Hälyttävä tutkimus osoittaa, kuinka Macin kamera voi salaisesti vakoilla sinua
Kun Macin iSight -kamera on käynnissä, pieni vihreä valo ilmoittaa, että se on päällä. Tai ainakin sen pitäisi. Johns Hopkinsin yliopiston uusi tutkimus osoittaa, kuinka hakkerit voivat etäohjata iSight -kameraa tietyissä Mac -tietokoneissa sytyttämättä mukana tulevaa LED -merkkivaloa.
Apple suunnitteli iSight -kameran ja vihreän valon syttymään ja sammumaan samanaikaisesti paitsi hyödyllisenä indikaattorina käyttäjälle myös yksityisyysominaisuutena. Nuori mies äskettäin tunnusti syyllisyytensä oikeudessa kiristykseen sen jälkeen, kun hän teki kauko -hakkeroinnin Miss Teen USA: n verkkokameralla kerätäkseen salaa alastonkuvia. Hänellä ei ollut aavistustakaan siitä, että häntä hakkeroitiin, koska hänen vihreä valonsa ei koskaan sytynyt.
"Kuvailemme, miten LED -valo poistetaan käytöstä Applen sisäisten iSight -verkkokameroiden luokassa, jota käytetään joissakin MacBook -kannettavien ja iMac -pöytäkoneiden versioissa", lukee tutkimuksen kuvauksessa. "Tämä mahdollistaa videon sieppaamisen ilman visuaalista ilmoitusta käyttäjälle, ja se voidaan suorittaa kokonaan käyttäjätilassa oikeuttamattomalla (ei-juurisovelluksella) sovelluksella."
Kaksi Johns Hopkinsin opiskelijaa loivat konseptisovelluksen nimeltä “iSeeYou” näyttääkseen, miten prosessi toimii. Voit lukea koko raportin, joka sisältää vaiheet hakkeroinnin kopioimiseksi tämän linkitetyn PDF -tiedoston katsominen.
Komentaakseen iSightia, kaksi tutkijaa pystyivät ohjelmoimaan uudelleen kameran mikro-ohjaimen, joka on oma siru, joka toimii pohjimmiltaan laitteiston omana suorittimena. Sieltä kameran käskettiin syttyä erillään valosta.
Ohjelmisto, jota käytettiin iSightin etäohjaukseen, oli etähallintatyökalu (RAT), jota IT -osastot ja oppilaitokset käyttävät suurten tietokoneiden hallintaan. The RAT: n Wikipedia -sivu tiedot kaikista tavoista, joilla sitä voidaan käyttää myös ilkeästi haittaohjelmien kautta.
Dokumentoitu hakkerointi vaikuttaa "Applen sisäisiin iSight-verkkokameroihin, jotka löytyvät aiemman sukupolven Apple-tuotteista, mukaan lukien iMac G5 ja varhaiset Intel-pohjaiset iMacit, MacBookit ja MacBook Prot suunnilleen vuoteen 2008 asti. ” Kuuluisa turvallisuustutkija Charlie Miller kertoi Washington Post että hakkerointi voisi toimia myös uudemmilla Mac -tietokoneilla, mutta se vaatisi ”paljon työtä ja resursseja”.
Lähde: Johns Hopkinsin yliopisto
Kautta: Washington Post