A webkamera mindent lát. Nem véletlen, hogy a sajtó időről időre foglalkozik azzal, hogy a szinte minden gépen meglévő webkamerát le kell ragasztani, mert azt fel lehet használni megfigyelésre, kémkedésre. Ha a sajtónak esetleg nem hiszünk, higgyünk Zuckerbergnek. A Gizmodo nyáron figyelt fel arra, hogy a Facebook-főnök is komolyan veszi ezt a kockázatot, és leragasztja a gépén lévő kamerát és a jack csatlakozót.
Attól, hogy Mac, még nem véd
Most biztonsági kutatók találtak egy nagyon jó módszert arra, hogy hogyan lehet a tulajdonos tudta nélkül fotókat és videofelvételeket készíteni a Mac laptopok kamerájával. A módszert az teszi különösen veszélyessé, hogy gyakorlatilag észrevétlenül lehet kémkedni – írta a Biztonságportál.
Az eddig is tudható volt, hogy a webkamerával szerelt laptopoknál – köztük a Maceknél – távolról is be lehetett kapcsolni a webkamerát. Ismertek olyan károkozók is, melyek alkalmasak voltak erre, többek között a Crisis, az Eleanor és a Mokes (DropboxCache) is tartalmaz olyan összetevőt, amely a webkamera manipulálásával hang- és videofelvételt tud készíteni a kiszemelt áldozatról. Ezeknek azonban volt egy gyenge pontjuk: nem tudtak észrevétlenek maradni. A fertőzött Macen ugyanis a webkamera aktiválásakor mindig felvillant egy LED, ami figyelmeztette a felhasználót, hogy valamelyik alkalmazás aktiválta a kamerát.
Persze erre is volt megoldás. Biztonsági kutatók már három éve bemutatták azt is, hogyan lehet kiiktatni a régebbi Mac OS X-eknél a LED-et távolról, root jogosultság nélkül. Az Apple akkor gyorsan reagált, és úgy módosította az operációs rendszer kamerakezelését, hogy a visszajelző LED-et ne lehessen kiiktatni.
Most egy kanadai IT-biztonsági startup, a 2013-ban alapított Synack kutatói olyan módszert találtak a kamera bekapcsolására, hogy nem kell a LED-del foglalkozni.
Ez még csak prototípus, de veszély valós
A Synack elkészítette a módszer működőképességét igazoló kódot is. Ötletük végtelenül egyszerű volt: akkor kell aktiválni a kártékony programot és bekapcsolni a kamerát, amikor a felhasználó amúgy valamelyik alkalmazásával amúgy is használja a webkamerát.
A kutatóknak csupán olyan kódot kellett írniuk, ami figyeli a kamera állapotát, és ha azt egy legális program használatba veszi, akkor a kártékony program is rögzíti a video- és hangfelvételt. Ha pedig a kamera lekapcsol, akkor a károkozó is leáll a kémkedéssel.
Olyan programból pedig van bőven (FaceTime, Skype stb.) amit viszonylag gyakran használunk videokommunikációra.
Ezzel a módszerrel két legyet ütöttek egy csapásra: a felhasználó tudta nélkül lehet felvételeket készíteni, és a rendszer manipulációjához nem kell emelt szintű jogosultság. Persze az is segíti a kémkedést, ha a legális alkalmazás, amely a kamerát és a mikrofont használja, nem sandboxból fut.
Ezt nem lehet elintézni foltozással
A Synack kutatási igazgatója, Patrick Wardle szerint itt az nehezíti az Apple dolgát, hogy a károkozó prototípusa nem valami biztonsági rést használ ki, amit egy patch-csel be lehetne foltozni. Éppen ezért nem tartják valószínűnek, hogy az Apple hamar megoldást talál a problémára. Wardle szerint a probléma kezelését az is nehezíti, hogy Mac OS X alatt a kamera és a mikrofon is megosztott erőforrás, ezért azokat egy időben több szoftver is használhatja. Ezt persze le lehetne tiltani, csak annak a felhasználók nem örülnének.
Bár a Synack még nem tud olyan programról, ami az általuk leírt módszert használná, ez csak idő kérdése.
(Fotó: Gizmodo)
Adathelyreállítás pillanatok alatt
A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak