近日J(rèn)ohns Hopkins大學(xué)的安全研究人員發(fā)現(xiàn)了針對(duì)Macbook和iMac系列型號(hào)的新攻擊手段,通過輸入定制的固件能夠在無需打開相機(jī)隨附的LED燈光的情況下激活iSight攝 像頭進(jìn)行拍攝。
一名受害女士在郵件中接到兩張自己的裸照,照片拍攝于數(shù)月前,而她竟然毫不知情。照片顯示,當(dāng)時(shí)她正坐在筆記本前。事后,F(xiàn)BI找到嫌疑人,竟是這位女士的男同學(xué)。他已利用遠(yuǎn)程控制軟件,監(jiān)視了包括該女士在內(nèi)的數(shù)位女性。
援引華盛頓郵報(bào)標(biāo)題為:“iSeeYou: Disabling the MacBook Webcam Indicator LED.”的文章報(bào)道安全研究者M(jìn)atthew Brocker和Stephen Checkoway能夠針對(duì)iSight攝像頭的主控芯片的偽裝固件,進(jìn)而控制在攝像頭啟用的情況下LED燈光不開啟。
蘋果所設(shè)計(jì)的iSight攝像頭系統(tǒng),采用了名為“hardware interlock”(硬件互鎖)的技術(shù)讓攝像頭傳感器和內(nèi)置LED進(jìn)行捆綁,而且LED直接鏈接到傳感器上所以兩者在開啟和關(guān)閉都屬于同一個(gè)狀態(tài)。不過的兩位安全研究者重新對(duì)iSight攝像頭的固件進(jìn)行了重新編寫,使之在經(jīng)過USB端口等進(jìn)行的通訊的時(shí)候繞過“硬件互鎖”,能夠在LED燈光在不開啟的情況下激活攝像頭進(jìn)行拍攝。