Pētnieki: vecākas Mac tīmekļa kameras var izspiegot, neaktivizējot brīdinājuma gaismu

click fraud protection

Lielākajai daļai tīmekļa kameru ir brīdinājuma indikators, kas norāda, kad tās ir aktīvas, taču ļaunprātīga programmatūra var to atspējot. Svarīga konfidencialitātes funkcija vecākos Mac datoros, liecina Džona Hopkinsa universitātes (JHU) pētījums Baltimora.

JHU pētniecības asistents Stīvens Čekovejs un maģistrants Metjū Brokers pētīja pirmās paaudzes iSight aparatūras dizainu. tīmekļa kameras modelis, kas instalēts Apple iMac un MacBook datoros, kas izlaisti pirms 2008. gada, un atklāja, ka tā programmaparatūru var viegli modificēt, lai atspējotu indikatora LED.

Aparatūras līmenī gaismas diode ir tieši pievienota tīmekļa kameras attēla sensoram, jo ​​īpaši tās STANDBY tapai. Kad STANDBY signāls ir aktīvs, gaismas diode ir izslēgta, un, kad tā nav aktīva, gaismas diode ir ieslēgta, JHU pētnieki teica nesen izdotajā. papīrs.

Lai atspējotu LED, pētniekiem bija jāatrod veids, kā aktivizēt STANDBY, kā arī jākonfigurē attēla sensors, lai to ignorētu. jo, kad STANDBY kļūst aktīvs, attēla sensora izvade tiek automātiski atspējota, tāpēc tīmekļa kameru nevar izmantot tveršanai attēlus.

Lai to panāktu, pētnieki izveidoja modificētu iSight programmaparatūras versiju un pēc tam pārprogrammēja kameru ar to, izmantojot metodi, kas ietver pārdevējam specifisku USB ierīču pieprasījumu nosūtīšanu no resursdatora OS. Viņi atklāja, ka šai darbībai nav nepieciešamas root tiesības un to var veikt, izmantojot parastā lietotāja konta sākto procesu.

JHU pētnieki izveidoja koncepcijas pierādījuma lietojumprogrammu ar nosaukumu iSeeYou, kas nosaka, vai iSight tīmekļa kamera ir instalēta, pārprogrammē to ar modificēto programmaparatūru un pēc tam ļauj lietotājam startēt kameru un atspējot LED. Kad lietojumprogramma iSeeYou tiek apturēta, kamera tiek pārprogrammēta ar sākotnējo, nemainīto programmaparatūru.

Papildus lietotāju izspiegošanai viņiem nezinot, iespēja viegli pārprogrammēt iSight kameru varētu Ļauj arī ļaunprātīgai programmatūrai izkļūt no operētājsistēmas, kas darbojas virtuālajā mašīnā, norāda pētnieki teica.

Lai to pierādītu, viņi pārprogrammēja kameru no viesu operētājsistēmas, kas darbojas virtuālās mašīnas programmā VirtualBox, lai tā darbotos kā Apple USB tastatūra. Tas ļāva viņiem nosūtīt taustiņu nospiešanas, kas nodeva tastatūras īpašumtiesības no viesa OS uz resursdatora OS, un pēc tam izpildīja čaulas komandas resursdatora OS.

JHU pētnieki ne tikai dokumentēja iSight vājumu, bet arī ierosināja aizsardzības līdzekļus gan programmatūras, gan aparatūras līmenī pret uzbrukumiem, kas varētu mēģināt to izmantot. Viņi izveidoja Mac OS X kodola paplašinājumu ar nosaukumu iSightDefender, kas bloķē konkrētus USB ierīču pieprasījumus, kurus varētu izmantot, lai ielādētu negodīgu programmaparatūru, lai tā netiktu nosūtīta uz kameru.

Šis kodola paplašinājums paaugstina uzbrucēju latiņu, jo viņiem ir nepieciešama root piekļuve, lai to apietu. Tomēr vispusīgākā aizsardzība būtu mainīt kameras aparatūras dizainu, lai LED nevarētu atspējot ar programmatūru, sacīja pētnieki.

Rakstā ir sniegti vairāki priekšlikumi, kā to panākt, kā arī ieteikumi, kā nodrošināt programmaparatūras atjaunināšanas procesu.

Pētnieki teica, ka ir nosūtījuši ziņojumu un koncepcijas apliecinājuma kodu Apple, taču viņi nav informēti par iespējamiem seku mazināšanas plāniem.

Apple nekavējoties neatbildēja uz komentāru pieprasījumu.

Pēdējos gados ir pieaudzis to gadījumu skaits, kad hakeri ar tīmekļa kameru starpniecību izspiegojuši upurus — galvenokārt sievietes — viņu guļamistabās un citās privātās vietās.

Viens nesens “izspiešanas” gadījums — izspiešana, izmantojot nelikumīgi iegūtas upuru kailfotogrāfijas — bija saistīta ar 19 gadus veco Kesidiju Volfu, 2013. gada Miss Teen USA titula ieguvēju.

Septembrī FIB arestēja 19 gadus vecu vīrieti Džaredu Abrahamsu no Temekulas, Kalifornijā, apsūdzībās par to, ka viņš ir uzlauzis vairāku sieviešu, tostarp Vilka, sociālo tīklu kontos un uzņēma viņas kailfoto, attālināti kontrolējot viņus tīmekļa kameras. Pēc tam viņš esot sazinājies ar upuriem un draudējis bildes ievietot viņu sociālo tīklu profilos ja vien viņi viņam nenosūtīja vairāk kailfoto un video vai nedarīja to, ko viņš pieprasīja piecas minūtes Skype video tērzēšana.

Vilks teica mediju intervijās ka viņai nebija ne jausmas, ka kāds viņu vēro caur viņas tīmekļa kameru, jo kameras gaisma neiedegas.

Ir hakeri, kas apvieno attālās administrēšanas rīkus (RAT), kas var ierakstīt video un skaņu no tīmekļa kamerām ar ļaunprātīgu programmatūru, savā dokumentā norāda JHU pētnieki. Pamatojoties uz diskusiju pavedieniem hakeru forumos, daudzas no šīm personām, kas ir pazīstamas kā “ratters”, interesējas par iespēju atslēgt tīmekļa kameras gaismas diodes, bet nedomā, ka tas ir iespējams, viņi teica.

Šis jaunais pētījums liecina, ka tas ir iespējams, vismaz dažos datoros.

"Šajā rakstā mēs esam pārbaudījuši tikai vienu tīmekļa kameru paaudzi, ko ražojis viens ražotājs," sacīja pētnieki. "Turpmākajā darbā mēs plānojam paplašināt mūsu izmeklēšanas jomu, iekļaujot tajā jaunākas Apple tīmekļa kameras (piemēram, viņu jaunākās augstas izšķirtspējas FaceTime kameras), kā arī tīmekļa kameras, kas instalētas citos populāros klēpjdatoros zīmoli."

Drošības eksperti jau iepriekš ir ieteikuši lietotājiem aizsegt savas tīmekļa kameras, kad tās netiek izmantotas, lai izvairītos no izspiegošanas gadījumā, ja viņu datori tiek apdraudēti.

  • Apr 17, 2023
  • 57
  • 0
instagram story viewer