Cercetători: camerele Web mai vechi Mac pot spiona fără a activa lumina de avertizare

click fraud protection

Majoritatea camerelor web au o lumină de avertizare care indică când sunt active, dar este posibil ca malware-ul să dezactiveze acest lucru importantă funcție de confidențialitate pe computerele Mac mai vechi, conform cercetărilor de la Universitatea Johns Hopkins (JHU) în Baltimore.

Profesorul asistent de cercetare JHU Stephen Checkoway și studentul absolvent Matthew Brocker au investigat designul hardware al iSight de prima generație modelul de cameră web instalat pe computerele Apple iMac și MacBook lansat înainte de 2008 și a constatat că firmware-ul său poate fi ușor modificat pentru a dezactiva LED indicator.

La nivel hardware, LED-ul este atașat direct la senzorul de imagine al camerei web, în ​​special la pinul său STANDBY. Când semnalul STANDBY este activ, LED-ul este stins și atunci când nu este activ, LED-ul este aprins, au spus cercetătorii JHU într-un raport recent lansat. hârtie.

Pentru a dezactiva LED-ul, cercetătorii au trebuit să găsească o modalitate de a activa STANDBY, dar și să configureze senzorul de imagine pentru a-l ignora. deoarece atunci când STANDBY devine activ, ieșirea senzorului de imagine este automat dezactivată, astfel încât camera web nu poate fi folosită pentru a captura imagini.

Pentru a realiza acest lucru, cercetătorii au creat o versiune modificată a firmware-ului iSight și apoi au reprogramat-o camera cu aceasta, folosind o metodă care implică trimiterea de la gazdă a solicitărilor de dispozitiv USB specifice furnizorului OS. Ei au descoperit că această operațiune nu necesită privilegii de root și poate fi făcută dintr-un proces început de un cont de utilizator obișnuit.

Cercetătorii JHU au creat o aplicație de dovadă a conceptului numită iSeeYou care detectează dacă o cameră web iSight este instalat, îl reprogramează cu firmware-ul modificat și apoi permite utilizatorului să pornească camera și să dezactiveze LED. Când aplicația iSeeYou este oprită, camera este reprogramată cu firmware-ul original, nemodificat.

Pe lângă spionarea utilizatorilor fără ca aceștia să știe, capacitatea de a reprograma cu ușurință camera iSight ar putea de asemenea, permit malware-ului să scape dintr-un sistem de operare care rulează într-o mașină virtuală, au spus cercetătorii a spus.

Pentru a demonstra acest lucru, au reprogramat camera de la un sistem de operare invitat care rulează în VirtualBox - un program de mașină virtuală - pentru a acționa ca o tastatură USB Apple. Acest lucru le-a permis să trimită apăsări de taste care au transferat proprietatea tastaturii de la sistemul de operare invitat la sistemul de operare gazdă și apoi au executat comenzi shell pe sistemul de operare gazdă.

Cercetătorii JHU nu doar au documentat slăbiciunea iSight, ci au propus și apărări, atât la nivel software, cât și la nivel hardware, împotriva atacurilor care ar putea încerca să o exploateze. Ei au construit o extensie de kernel Mac OS X numită iSightDefender care blochează cererile specifice de dispozitive USB care ar putea fi folosite pentru a încărca firmware-ul necinstit de a fi trimise la cameră.

Această extensie de kernel ridică ștacheta pentru atacatori, deoarece ar avea nevoie de acces root pentru a o ocoli. Cu toate acestea, cea mai cuprinzătoare apărare ar fi schimbarea designului hardware al camerei, astfel încât LED-ul să nu poată fi dezactivat de software, au spus cercetătorii.

În lucrare sunt prezentate mai multe propuneri cu privire la modul în care ar putea fi realizat acest lucru, precum și recomandări privind modul de securizare a procesului de actualizare a firmware-ului.

Cercetătorii au spus că au trimis raportul și codul lor de dovadă a conceptului către Apple, dar nu au fost informați despre niciun posibil plan de atenuare.

Apple nu a răspuns imediat unei solicitări de comentarii.

S-a înregistrat o creștere în ultimii ani a numărului de cazuri în care hackerii au spionat victimele – în principal femei – în dormitoarele lor și în alte setări private prin intermediul camerelor web.

Un caz recent de „sextorsionare” – extorcare folosind fotografii nud ale victimelor obținute ilegal – a implicat-o pe Cassidy Wolf, în vârstă de 19 ani, câștigătoarea titlului Miss Teen SUA în 2013.

În septembrie, FBI a arestat un tânăr de 19 ani, pe nume Jared Abrahams, din Temecula, California, sub acuzația că a piratat. conturile de pe rețelele sociale ale mai multor femei, inclusiv Wolf, și le-au fotografiat nud controlându-le de la distanță camere web. Apoi ar fi contactat victimele și a amenințat că va posta imaginile pe profilurile lor de pe rețelele de socializare cu excepția cazului în care i-au trimis mai multe fotografii și videoclipuri nud sau nu au făcut ceea ce a cerut timp de cinci minute în videoclipul Skype chaturi.

Lup spus în interviurile presei că habar n-avea că cineva o urmărea prin camera ei pentru că lumina camerei nu se aprindea.

Există hackeri care grupează instrumente de administrare la distanță (RAT) care pot înregistra video și sunet de la camerele web cu programe malware, au spus cercetătorii JHU în lucrarea lor. Pe baza firelor de discuții de pe forumurile de hackeri, mulți dintre acești indivizi, care sunt cunoscuți ca „rătters”, sunt interesați de capacitatea de a dezactiva LED-urile camerei web, dar nu cred că este posibil, ei a spus.

Această nouă cercetare arată că este posibil, cel puțin pe unele computere.

„În această lucrare, am examinat doar o singură generație de camere web produse de un singur producător”, au spus cercetătorii. „În lucrările viitoare, intenționăm să extindem sfera investigației noastre pentru a include camere web Apple mai noi (cum ar fi camerele lor cele mai recente de înaltă definiție FaceTime), precum și camerele web instalate pe alte laptopuri populare mărci.”

Experții în securitate au sfătuit utilizatorii în trecut să-și acopere camerele web atunci când nu sunt folosite, pentru a evita să fie spionați în cazul în care computerele lor sunt compromise.

  • Apr 17, 2023
  • 6
  • 0
instagram story viewer