MacBook-Webcam kann zum Spionieren missbraucht werden

Sicherheitsforscher der Johns Hopkins University haben eine Methode demonstriert, wie sich die LED-Betriebsanzeige einer Notebook-Webcam deaktivieren lässt, sodass der Nutzer nichts davon mitbekommt, wenn er mit einer aus der Ferne aktivierten Kamera beobachtet wird. Die Experten Stephen Checkoway und Matthew Brocker wiesen die Machbarkeit auf älteren Macbooks und iMacs mit integrierter iSight-Kamera nach.

In einem iMac integrierte iSight-Kamera (Bild: Xell/Creative Commons)

Mit einer Proof-of-Concept-Software namens Remote Administration Tool oder kurz RAT waren die Forscher in der Lage, den Microcontroller der iSight-Kamera so umzuprogrammieren, das das LED-Licht beim Einschalten der Kamera inaktiv blieb. Auf diese Weise ist für den Nutzer nicht mehr ersichtlich, dass die Kamera aktiv ist. Das von Checkoway und Brocker entwickelte OS-X-Programm „iSeeYou“ benötigt lediglich Nutzerrechte ohne Root-Zugriff.

Dieselbe Methode setzten die Forscher auch ein, um einen Ausbruch aus einer Virtuellen Maschine zu realisieren. Malware innerhalb einer Virtuellen Maschine programmiert die Kamera dabei so um, dass sie sich wie ein „USB Human Interface Device (HID) Keyboard“ verhält. Anschließend kann sie Terminal.app starten und Shell-Befehle auf dem Hostsystem ausführen.

Um die von ihnen demonstrierte Modifikation der iSight-Firmware mit Nutzerrechten zu verhindern, haben Checkoway und Brocker auch gleich eine OS-X-Kernel-Erweiterung namens iSightDefender geschrieben. Sie steht auf GitHub zum Download bereit.

Für ihr Forschungsprojekt verwendeten die Sicherheitsexperten vor 2008 erschienene Mac-Rechner. Ihre Methode ließe sich aber wahrscheinlich auch auf neueren Apple-Computern und Notebooks anderer Hersteller anwenden, was bisher jedoch noch nicht nachgewiesen wurde.

[mit Material von Dara Kerr, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago