Badacze: Kamery internetowe starszych komputerów Mac mogą szpiegować bez włączania lampki ostrzegawczej

click fraud protection

Większość kamer internetowych ma lampkę ostrzegawczą, która wskazuje, kiedy są aktywne, ale złośliwe oprogramowanie może to wyłączyć ważną funkcję prywatności na starszych komputerach Mac, według badań przeprowadzonych przez Johns Hopkins University (JHU). Baltimore.

JHU Assistant Research Professor Stephen Checkoway i doktorant Matthew Brocker zbadali projekt sprzętu pierwszej generacji iSight model kamery internetowej zainstalowany w komputerach Apple iMac i MacBook wprowadzonych na rynek przed 2008 rokiem i stwierdził, że jego oprogramowanie układowe można łatwo zmodyfikować, aby wyłączyć wskaźnik LED.

Na poziomie sprzętowym dioda LED jest bezpośrednio podłączona do czujnika obrazu kamery internetowej, w szczególności do styku STANDBY. Kiedy sygnał STANDBY jest aktywny, dioda LED jest wyłączona, a gdy nie jest aktywna, dioda LED jest włączona, powiedzieli naukowcy JHU w niedawno opublikowanym artykule papier.

Aby wyłączyć diodę LED, badacze musieli znaleźć sposób na aktywację STANDBY, ale także skonfigurować czujnik obrazu, aby go ignorował ponieważ gdy STANDBY staje się aktywne, wyjście czujnika obrazu zostaje automatycznie wyłączone, więc kamera internetowa nie może być używana do przechwytywania obrazy.

Aby to osiągnąć, badacze stworzyli zmodyfikowaną wersję oprogramowania iSight, a następnie przeprogramowali ją razem z aparatem, używając metody polegającej na wysyłaniu z hosta żądań urządzeń USB specyficznych dla dostawcy system operacyjny Odkryli, że ta operacja nie wymaga uprawnień roota i można ją wykonać z poziomu procesu uruchomionego przez zwykłe konto użytkownika.

Naukowcy z JHU stworzyli aplikację sprawdzającą koncepcję o nazwie iSeeYou, która wykrywa, czy kamera internetowa iSight jest zainstalowany, przeprogramowuje go ze zmodyfikowanym oprogramowaniem, a następnie pozwala użytkownikowi uruchomić aparat i wyłączyć PROWADZONY. Po zatrzymaniu aplikacji iSeeYou aparat jest przeprogramowywany z oryginalnym, niezmienionym oprogramowaniem sprzętowym.

Oprócz szpiegowania użytkowników bez ich wiedzy, możliwość łatwego przeprogramowania kamery iSight może pozwalają również złośliwemu oprogramowaniu na ucieczkę z systemu operacyjnego działającego wewnątrz maszyny wirtualnej, naukowcy powiedział.

Aby to zademonstrować, przeprogramowali kamerę z systemu-gościa działającego w VirtualBox — programie maszyny wirtualnej — tak, aby działała jako klawiatura Apple USB. To pozwoliło im wysyłać naciśnięcia klawiszy, które przenosiły własność klawiatury z systemu-gościa do systemu operacyjnego hosta, a następnie wykonywały polecenia powłoki w systemie operacyjnym hosta.

Naukowcy z JHU nie tylko udokumentowali słabość iSight, ale także zaproponowali mechanizmy obronne, zarówno na poziomie oprogramowania, jak i sprzętu, przed atakami, które mogłyby próbować ją wykorzystać. Zbudowali rozszerzenie jądra systemu Mac OS X o nazwie iSightDefender, które blokuje wysyłanie do aparatu żądań określonych urządzeń USB, które mogłyby zostać użyte do załadowania nieuczciwego oprogramowania układowego.

To rozszerzenie jądra podnosi poprzeczkę dla atakujących, ponieważ potrzebowaliby dostępu do konta root, aby je ominąć. Jednak najbardziej wszechstronną obroną byłaby zmiana konstrukcji sprzętowej aparatu, tak aby dioda LED nie mogła zostać wyłączona przez oprogramowanie, stwierdzili naukowcy.

W artykule przedstawiono kilka propozycji, w jaki sposób można to osiągnąć, a także zalecenia dotyczące sposobu zabezpieczenia procesu aktualizacji oprogramowania układowego.

Naukowcy powiedzieli, że wysłali raport i kod weryfikacyjny do Apple, ale nie zostali poinformowani o żadnych możliwych planach łagodzenia skutków.

Apple nie odpowiedział natychmiast na prośbę o komentarz.

W ostatnich latach wzrosła liczba przypadków, w których hakerzy szpiegowali ofiary — głównie kobiety — w ich sypialniach i innych prywatnych miejscach za pośrednictwem kamer internetowych.

Jeden z niedawnych przypadków „sextortion” – wymuszenia przy użyciu nielegalnie zdobytych nagich zdjęć ofiar – dotyczył 19-letniej Cassidy Wolf, zdobywczyni tytułu Miss Teen USA z 2013 roku.

We wrześniu FBI aresztowało 19-letniego Jareda Abrahamsa z Temecula w Kalifornii pod zarzutem włamania się do konta w mediach społecznościowych kilku kobiet, w tym Wolf, i zrobił im nagie zdjęcia, zdalnie kontrolując ich kamery internetowe. Następnie rzekomo skontaktował się z ofiarami i zagroził, że umieści zdjęcia na ich profilach w mediach społecznościowych chyba że wysłali mu więcej nagich zdjęć i filmów lub zrobili to, czego zażądał, przez pięć minut w wideo Skype czaty.

Wilk mówił w wywiadach medialnych że nie miała pojęcia, że ​​ktoś obserwuje ją przez jej kamerę internetową, ponieważ lampa kamery nie świeciła.

Istnieją hakerzy, którzy łączą narzędzia do zdalnej administracji (RAT), które mogą nagrywać wideo i dźwięk z kamer internetowych ze złośliwym oprogramowaniem, stwierdzili badacze JHU w swoim artykule. Opierając się na wątkach dyskusji na forach hakerskich, wiele z tych osób, które są znane jako „Ratters”, są zainteresowani możliwością wyłączenia diod LED kamery internetowej, ale nie sądzą, że jest to możliwe powiedział.

To nowe badanie pokazuje, że jest to możliwe, przynajmniej na niektórych komputerach.

„W tym artykule zbadaliśmy tylko jedną generację kamer internetowych wyprodukowanych przez jednego producenta” — stwierdzili naukowcy. „W przyszłych pracach planujemy rozszerzyć zakres naszego dochodzenia o nowsze kamery internetowe Apple (takie jak ich najnowsze kamery FaceTime o wysokiej rozdzielczości), a także kamery zainstalowane w innych popularnych laptopach marki”.

W przeszłości eksperci ds. bezpieczeństwa doradzali użytkownikom zakrywanie kamer internetowych, gdy nie są używane, aby uniknąć szpiegowania w przypadku naruszenia bezpieczeństwa ich komputerów.

  • Apr 17, 2023
  • 82
  • 0
instagram story viewer