近日Johns Hopkins大学的安全研究人员发现了针对Macbook和iMac系列型号的新攻击手段,通过输入定制的固件能够在无需打开相机随附的LED灯光的情况下激活iSight摄 像头进行拍摄。
一名受害女士在邮件中接到两张自己的裸照,照片拍摄于数月前,而她竟然毫不知情。照片显示,当时她正坐在笔记本前。事后,FBI找到嫌疑人,竟是这位女士的男同学。他已利用远程控制软件,监视了包括该女士在内的数位女性。
援引华盛顿邮报标题为:“iSeeYou: Disabling the MacBook Webcam Indicator LED.”的文章报道安全研究者Matthew Brocker和Stephen Checkoway能够针对iSight摄像头的主控芯片的伪装固件,进而控制在摄像头启用的情况下LED灯光不开启。
苹果所设计的iSight摄像头系统,采用了名为“hardware interlock”(硬件互锁)的技术让摄像头传感器和内置LED进行捆绑,而且LED直接链接到传感器上所以两者在开启和关闭都属于同一个状态。不过的两位安全研究者重新对iSight摄像头的固件进行了重新编写,使之在经过USB端口等进行的通讯的时候绕过“硬件互锁”,能够在LED灯光在不开启的情况下激活摄像头进行拍摄。