레노보 웹캠, ‘BadCam’ 취약점 발견

레노보 웹캠, ‘BadCam’ 취약점 발견
[이미지: AI Generated by TheTechEdge]
💡
Editor's Pick
- 운영체제 무관하게 키 입력 주입, 추가 장치 가장해 악성 행위
- 리눅스 기반 동작 USB 주변기기 펌웨어 무결성 검증 부재
-“주변기기도 소프트웨어다” 사실 인지해야...펌웨어 중요

레노보의 일부 웹캠 모델에서 원격으로 ‘BadUSB’ 공격 장치로 변조될 수 있는 취약점이 확인됐다. 공격자는 운영체제와 무관하게 은밀하게 키 입력을 주입하고, 추가 장치를 가장해 악성 행위를 수행할 수 있다. 해당 취약점은 ‘BadCam’으로 명명됐으며, 제조사는 완화 조치를 담은 펌웨어를 배포했다.

이번 취약점의 핵심은 리눅스 기반으로 동작하는 USB 주변기기의 펌웨어 무결성 검증 부재다. 문제의 웹캠은 USB Gadget 기능을 통해 다양한 USB 클래스(HID 등)로 동작할 수 있는데, 펌웨어가 서명되지 않았거나 검증 절차가 미흡해 원격에서 임의 코드 실행(RCE)을 획득한 공격자가 카메라 펌웨어를 재플래시(reflash)할 수 있다. 이렇게 변조된 웹캠은 겉보기에는 정상 카메라처럼 작동하지만, 내부적으로는 키보드 에뮬레이션을 통해 명령을 타이핑하거나 추가 USB 장치를 가상으로 붙여 악성 페이로드를 주입하는 등 호스트 컴퓨터를 교란할 수 있다.

BadUSB는 2010년대 초반부터 알려진 공격 개념으로, 파일 시스템 상의 악성코드가 아니라 USB 장치의 펌웨어 계층을 악용한다는 점이 특징이다. 안티바이러스가 탐지하기 어렵고, 한 번 연결된 장치가 사용자의 개입 없이도 키 입력 주입, 트래픽 리다이렉션, 백도어 설치, 키로깅 등 다양한 행위를 수행할 수 있다. 과거에는 공격자가 장치를 우편으로 보내거나 물리적으로 꽂아 사용하는 방식이 주류였다면, 이번 사례는 이미 연결된 합법적 주변기기를 원격에서 ‘무기화’할 수 있음을 보여줬다는 점에서 보안 위협의 수위를 끌어올렸다.

공격 시나리오는 여러 가지다. 가령 피해자에게 취약한 모델의 웹캠을 배송해 교체를 유도하거나, 내부자가 잠시 물리 접근해 장착할 수 있다. 더 우려스러운 시나리오는 공격자가 이미 피해자의 PC 상에 원격 코드 실행 권한을 얻은 뒤, 물리적 분리·재연결 없이도 연결된 웹캠의 펌웨어를 곧바로 변조하는 경우다. 이 경우 사용자는 카메라 LED가 켜지고 영상이 전송되는 등 정상 동작을 확인하더라도, 백그라운드에서는 키 입력 주입이나 추가 장치 에뮬레이션이 진행될 수 있다.

지속성(persistence) 측면의 위험도 크다. 공격자가 웹캠 펌웨어를 변경해 악성 동작을 내장해 두면, 호스트 PC를 포맷하고 운영체제를 재설치해도 위협이 제거되지 않을 수 있다. 심지어 변조된 웹캠을 다른 컴퓨터에 옮겨 연결할 때 새로운 호스트를 다시 감염시키는 전파 가능성까지 거론된다. 이는 기업과 가정 환경 모두에서 ‘주변기기는 신뢰할 수 있다’는 전제를 근본부터 흔든다.

영향을 받는 모델은 레노보 510 FHD, Lenovo Performance FHD 웹캠으로 파악됐다. 두 모델은 펌웨어 검증이 이뤄지지 않아 카메라 소프트웨어 전반이 BadUSB 스타일 공격에 취약했다. 제조사는 2025년 4월 취약점 통보를 받은 뒤 문제 완화가 반영된 펌웨어 4.8.0을 배포했으며, 칩셋 공급사와 협력해 보완 도구도 제공했다. 사용자와 기업은 모델명과 현재 펌웨어 버전을 확인한 뒤, 즉시 최신 버전으로 업데이트할 필요가 있다.

보안 업계는 이번 사안을 USB 에코시스템 전반의 구조적 위험으로 본다. 오늘날 많은 내부·외부 주변기기가 자체 운영체제와 네트워크 스택, 원격 업데이트 기능을 갖추고 있어, 호스트가 주변기기를 일방적으로 신뢰하는 모델은 더 이상 유효하지 않다는 지적이다. 특히 화상회의 장비처럼 상시 연결되는 카메라는 조직 전반에 두루 배치되는 경우가 많아 공격 표면이 넓다. 원격근무와 화상회의가 일상화된 환경에서는 개인 사용자도 예외가 아니다.

기업과 기관은 단기적으로 다음과 같은 대응이 권고된다. 첫째, 취약 모델에 대해 펌웨어 4.8.0 이상으로 즉시 업데이트하고, 업데이트 전후의 USB 장치 식별자(벤더ID·제품ID·시리얼 등) 변화를 기록해 이상 징후를 모니터링한다. 둘째, 단말 보안 정책에서 무인 입력장치(HID) 자동 인식을 제한하고, 승인된 장치 목록(화이트리스트) 기반으로 포트 제어를 강화한다. 셋째, EDR·UEM 등 관리 콘솔에서 연결된 USB 장치 목록과 클래스 변화를 주기적으로 수집해, 카메라가 비정상적으로 키보드나 복합 장치로 인식되는지 확인한다. 넷째, 고위험 자산에 대해서는 USB 데이터 차단 기능이 있는 케이블(전원만 통과)·포트 블로커·데이터 다이오드 등 물리적 보완책을 병행한다.

중장기적으로는 주변기기 보안의 기본 설계를 재검토해야 한다. 펌웨어 서명과 검증(코드 서명·안전한 부트 체인), 디버그 인터페이스(JTAG·UART) 비활성화, 롤백 방지, 업데이트 도구의 무결성 검증, 사용자에게 투명한 업데이트 고지 및 확인 절차가 제조 단계에서 강제돼야 한다. 조달·구매 단계에서도 장치의 보안 부트 지원 여부, 펌웨어 업데이트 정책, 취약점 공개·패치 SLA를 점검 항목에 포함하는 것이 바람직하다.

개인 사용자도 실천 가능한 수칙이 있다. 사용 중인 웹캠의 정확한 모델명을 확인해 최신 펌웨어 배포 여부를 점검하고, 신뢰할 수 없는 장치를 임의로 PC에 연결하지 않는다. 공용 공간이나 사무실에서 타인이 손쉽게 장치에 접근할 수 있는 환경이라면, 사용하지 않을 때 카메라를 분리하거나 포트 잠금 장치를 활용한다. 운영체제에서 갑작스런 키 입력, 알 수 없는 장치 인식 팝업이 발생할 경우 즉시 연결 장치를 점검하고, 의심될 경우 해당 웹캠을 교체하는 것이 안전하다.

이번 사건은 “주변기기도 소프트웨어다”라는 사실을 상기시킨다. 카메라, 마이크, 허브, 독(dock) 등 일상적인 USB 장치는 더 이상 수동적 액세서리가 아니다. 펌웨어가 안전하지 않다면, 일반 사용자가 눈치채기 어려운 방식으로 시스템의 신뢰 경계를 우회할 수 있다. 제조사의 신속한 패치 배포는 환영할 만하지만, 사용자의 업데이트 실행과 조직 차원의 정책 강화 없이는 근본적 위험이 남는다. 취약 모델을 보유한 이용자는 지체 없이 펌웨어 4.8.0 이상으로 업데이트하고, USB 장치에 대한 신뢰 가정을 재설정해야 한다.


공원 등 175개 CCTV 보안 ‘취약’
💡Editor Pick - 개인정보위, 공익신고된 175개 IP 카메라 점검 결과 보안 취약 - IP주소 공개 설정해 외부 접속 허용...비밀번호 1234 해킹에 취약 아파트, 상가, 공원, 도로 등에 설치된 관제목적의 IP 카메라가 보안이 취약한 것으로 드러났다. 개인정보위가 공익신고된 개인정보 침해 우려 175개 IP 카메라 조사결과, 175개 운영자는 영상정보처리기기인 네트워크 비디오
CCTV, 연간 3백건 이상 개인정보 침해
①CCTV 수칙, 사생활 공간 CCTV 설치 금지 ②공개장소에 CCTV 설치 시 안내판 부착 ③정보주체의 개인영상정보 열람 요구 시 10일 내 대응해야 개인정보 침해신고 중 CCTV 관련 신고 건수 비중이 커졌다. 특히 ‘CCTV 개인영상정보 열람 요구’가 크게 증가한 것으로 나타났다. 개인정보위에 따르면 개인정보 침해신고 중 CCTV 관련 신고건수는 2023년 520건,
KISA, 지능형 CCTV 성능시험·인증, 고속·일반철도 안전 분야 신설
💡Editor Pick - 고속·일반철도 안전 분야 포함한 9종 30일부터 확대 시행 - 철도 사고 사례 분석 등 사전 모의 평가 거쳐 인증 항목 체계화 지능형 CCTV 성능시험· 인증을 기존 안전 분야 8종에서 고속·일반철도 안전 분야를 포함한 9종으로 30일부터 확대 시행한다. 안전 분야는 도시철도 안전, 드론 화재 탐지, 무인

Read more

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

💡Editor's Pick - 멕시코 턴 해커, AI 이용해 9개 기관 순식간에 침해 - 클로드코드는 수족 역할, GPT-4.1은 분석가 역할 - 공격의 시초가 된 건 결국 똑같은 실수와 결함...업데이트와 비밀번호 한 해커가 단신으로 멕시코 정부 기관 9곳을 침해하는 데 성공했다. 클로드코드(Claude Code)와 오픈AI의 GPT-4.1

By 문가용 기자
[Hackyboiz 해킹짹짹 x TTE] 당신의 ‘AI 심리상담사’는 왜 스파이가 되었는가

[Hackyboiz 해킹짹짹 x TTE] 당신의 ‘AI 심리상담사’는 왜 스파이가 되었는가

💡Editor Pick - 공격은 침입이 아닌 관계에서 시작 - AI는 기술이 아닌 신뢰를 기반으로 데이터 수집 - 사용자가 문을 여는 순간, 보안의 전제는 무너짐 Hackyboiz Brief : 당신이 털어놓은 고민은 어떻게 데이터가 되는가 AI 상담 서비스를 이용하는 사용자들이 더 많은 많아지고 있다. 사람들은 검색창에 질문을 입력하는 것 만이 아닌, 자신의 감정과

By Donghwi Shin
DFIR의 변화를 들여다볼 Defender Summit 2026

DFIR의 변화를 들여다볼 Defender Summit 2026

💡Editor Pick - Defender Summit 2026, 포렌식은 사후 분석 기술이 아닌 조직의 판단을 돕는 대응 기능 - 우리의 실전 사고 대응 현실을 더 가까운 거리에서 압축해 보여줄 것으로 기대 포렌식 영역만을 전문적으로 다루는 컨퍼런스라고 하면 이미지를 어떻게 분석할 것인지 기법을 설명하는 자리로 생각할 수 있다. 하지만 현재 DFIR에서 중요한 것은

By Donghwi Shin
[TE경제] 막다른 구석이 보이기 시작한 트럼프?

[TE경제] 막다른 구석이 보이기 시작한 트럼프?

💡Editor's Pick - 보안이나 IT와는 관련이 없는 내용 - 정치적 호불호 떠나, 경제적 측면에서만 본 세계 1위 권력자 - 슬슬 태도 바꾸는 나라들...쉬쉬하던 비밀, 누설된 듯 나같은 무지랭이가 봐도 트럼프가 슬슬 구석에 몰리는 분위기다. 세계 1~2위 시장이라는 자국의 입지를 십분 활용, 임기 초부터 거침없이 관세를 적용해

By 문가용 기자