• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

Software-Hack erlaubt Betrieb der Webcam ohne grüne Hinweisleuchte

MacAlzenau

Golden Noble
Registriert
26.12.05
Beiträge
22.532
Im Originalartikel wird eine Softwarelösung als kext genannt, die man allerdings selbst kompilieren muß. Hat sch jemand mit Kompetenz und Vertrauenswürdigkeit mal angeschaut und stellt das Binary vielleicht zur Verfügung?

Was ich wundert: als die ersten Verdachtsmomente aufkamen (nicht die schreienden Privatsenderpseudorecherchen), hieß es immer, die Kameras in den Macs seien so verdrahtet, daß Kamera und LED am gleichen Kabel hängen und gar nicht getrennt werden können. Jetzt heißt es, erst ab 2008. Alles also miserabel recherchiert nach dem Motto "bei mir isses so, also auch bei allen"?
 

smoe

Roter Winterkalvill
Registriert
13.04.09
Beiträge
11.575
Die spannende Frage ist ob es denn nun bei den aktuellen Macs wirklich so fest verdrahtet ist, oder ob es nur eine auf die neue Firmware angepasste Version dieses Hacks braucht um auch die neueren Macs zu überlisten...
 

Chronles

Ontario
Registriert
20.12.13
Beiträge
351
Ich glaube ich werde Paranoid und verklebe meine Webcam mit Papier. :)
 

theSNAD

Wohlschmecker aus Vierlanden
Registriert
01.06.13
Beiträge
238
Und das Mikrofon?
Auch abkleben???
Selbst wenn ein Stecker im Audioeingang steckt, lässt sich noch auf intern umschalten.
Die Audioeingabe läuft immer, sie wird nur bei Bedarf durchgeschaltet.
 

Olaf@

Jerseymac
Registriert
30.09.10
Beiträge
452
Ich denke die Macs sind alle so sicher?
nun kann man sogar von aussen die Hartware bedienen, wer das kann wird auch die Festplatte auslesen können.
 

colacastell

Pomme Etrangle
Registriert
03.04.11
Beiträge
914
glaubt ihr, dass ihr so interessant seid, dass die nsa euch ausspioniert? ich glaube manche wünschen sich ihr leben sei so interessant und fangen dann an, ihren laptop abzukleben und handys zu verschanzen. einfach köstlich!
 

Olaf@

Jerseymac
Registriert
30.09.10
Beiträge
452
glaubt ihr, dass ihr so interessant seid, dass die nsa euch ausspioniert? ich glaube manche wünschen sich ihr leben sei so interessant und fangen dann an, ihren laptop abzukleben und handys zu verschanzen. einfach köstlich!

Um die Kamera gehts mir garnich, ob die mein faltiges Gesicht sehen oder nicht und gegen die NSA habe ich nicht, wenn damit verbrechen bekämpft werden ist das ok.
Aber ich möchte mein privat Leben für mich berhalten und selbst entscheiden wer meine Bilder oder Kontoauszüge lesen kann u.s.w.
 

Pep

Becks Apfel (Emstaler Champagner)
Registriert
12.10.13
Beiträge
335
glaubt ihr, dass ihr so interessant seid, dass die nsa euch ausspioniert? ich glaube manche wünschen sich ihr leben sei so interessant und fangen dann an, ihren laptop abzukleben und handys zu verschanzen. einfach köstlich!
Ich glaube, du hast die Tragweite dieser Ausspähung nicht begriffen. Natürlich spioniert die NSA nicht Heinz Pimpelmoser aus 08/15-Hausen aus, der Tierfutter bestellt.

Aber kannst du dir sicher sein, dass die abgefangenen Daten nur bei der NSA bleiben? Wir reden davon, dass man mit den Daten irgendwann auch Geld machen kann. Nämlich dann, wenn du für die Krankenversicherung mehr bezahlst, weil du im Internet ständig Abenteuerreisen buchst o.ä. Das ist die sprichwörtliche Büchse der Pandora.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich möchte mal zwei Dinge festhalten:
1.) Dieser Hack ist nur auf 5 Jahre alter Hardware getestet. In der originalen Veröffentlichung kann man deutlich lesen:
In this paper, we have examined only a single generation of webcams produced by a single manufacturer. In future work, we plan to expand the scope of our investigation to include newer Apple webcams (such as their most recent high- definition FaceTime cameras) as well as webcams installed in other popular laptop brands.
Und auch die Forscher sagen das so:
Generality of results. We stress that our main result— disabling the iSight LED — only applies to the first generation internal iSight webcams and we make no claims of security or insecurity of later models, including the most recent (renamed) FaceTime cameras.
D.h. die seit Jahren kolportierte Ansicht, die Camera wäre mit dem LED richtig hart verdrahtet, kann genausogut stimmen.

2.) Um diesen Hack zu etablieren muss lokal ein Programm zumindest mit Nutzerrechten ausgeführt werden. Und dieses Programm muss dann auch noch weit mehr tun als nur das LED abschalten. Damit nämlich heimliche Aufnahmen auch nutzbar für einen Verbrecher sind, müssen sie übertragen werden. Wenn ein Angreifer so weit gekommen ist, ein lokales Programm auszuführen, das auch noch beliebigen Netzwerkzugriff hat, ist - schlicht gesagt - ohnehin alles vorbei.

Ehrlich, da mache ich mir um andere Dinge mehr Sorgen.
(Zum Beispiel über die Tatsache, dass Apple das lokale Synchronisieren von iPhones und Macs abgeschafft und die Daten über die CQHQ/NSA-Cloud schicken will. )
 

smoe

Roter Winterkalvill
Registriert
13.04.09
Beiträge
11.575
D.h. die seit Jahren kolportierte Ansicht, die Camera wäre mit dem LED richtig hart verdrahtet, kann genausogut stimmen.

Genausogut kann es aber auch nicht so sein. Die Forscher treffen darüber gar keine Aussage. Aber zumindest war die Behauptung lange zeit falsch (das wurde ja schon länger als 5 Jahre behauptet).

Ob der hack nun praxistauglich ist, ist eine andere Frage, aber jetzt wo man weiß wie es geht baut da vielleicht jemand noch etwas einfacheres daraus.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich verstehe nur nicht, warum man das auf einer Hardware macht, die 5 Jahre alt ist. Das _riecht_ für mich nach Folgendem, (vereinfacht):

Vor ein paar Wochen im Axis-Center für Manipulation und Medienkontrolle, Abteilung "Consultancy", Verbundenes Unternehmen des Axis Institutes for World Domination

Klient: "Ich. Forscher(team) X, möchte ein Paper produzieren, das es in die Presse schafft. Klimawandel ist ausgelutscht, für Politik interessiere ich mich nicht, es soll schon was Technisches sein, immerhin ist das mein Forschungsbereich und der macht mir Spaß."

Axis-Consultant: "Dann muss es was mit Apple sein."

Klient: "Warum mit Apple?"

Axis-Consultant: "Weil es das immer in die Schlagzeilen schafft. Schau'n Sie doch mal: In China werden die Menschen seit Jahrzehnten in unmenschlichen Arbeitsbedingungen ausgebeutet. Aber erst seit Apple bei Foxconn kauft, wird regelmäßig darüber berichtet, was Apple nicht für Sklaventreiber beschäftigt. Die 10.000 politischen Morde in China wird auch erst dann jemanden interessieren, wenn einer der Henker ein iPhone benutzt."

Klient: "Aber das ist politisch, ich will nichts Politisches."

Axis-Consultant: "Es geht auch technisch. Sehen Sie, wenn ein vom Anwender per Jailbreak gehacktes iPhone beim Laden knirscht, dann gibt es Sammelklagen. Als letzte Woche ein explodierendes Samsung Galaxy beinahe ein Baby gegrillt hätte, hat es das in Wien in einer Ubahn-Zeitung gerade mal auf Seite 5 geschafft."

Klient: "Ja, das klingt schon mehr nach Technik, aber lockt seit Nokia eigentlich eine Handyexplosion wirklich noch jemanden hinter'm Ofen hervor?"

Axis-Consultant: "Der neue Schwarze Mann heißt Sicherheit. Bringen Sie ein Thema mit Apple, Sicherheit und Überwachung - ich garantiere Ihnen, das schlägt ein. Machen Sie nicht den Fehler, irgendein Sicherheitsproblem unter WDos zu erforschen, das schafft es vielleicht nicht mal in eine Bug-Liste."

Klient: "Aber sind Macs nicht recht sicher? Werde ich da nicht jahrelang forschen und nichts kommt raus?"

Axis-Consultant: "Lieber Freund, es muss überhaupt nicht aktuell sein! Hacken Sie das iPad 1 mit einem 4-stelligen Code, oder zeigen Sie, wie das lokal umverschlüsselte Backup eines iPhone 3G mit Hilfe eines Hex-Editors ausgelesen werden kann und seien Sie schockiert darüber, dass darin Ihre Adressdaten abgelegt sind. Ich meine, das war alles schon da, das können Sie nicht kopieren, aber Sie erkennen die Richtung, oder?"

Klient: "Ja, ich verstehe."

Und so entstand dann ein welterschütternder Hack, der das Ausführen eines lokalen Programmes durch den angemeldeten Nutzer erfordert und erstmal nur auf Hardware läuft, die seit Jahren obsolet ist. Was übrigens auch bedeutet, dass es sicher nicht auf Mavericks und vermutlich noch nicht mal auf Mountain Lion getestet wurde.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: raven und strandvej

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Die eigentliche Gefahr ist hier *nicht* das schnappen von unbefugt aufgenommenen Fotos oder Videos.
Die eigentliche Gefahr ist vielmehr die grundlegende Funktionsweise dieses Hacks, die unter anderem den Ausbruch aus virtuellen Maschinen oder Sandboxen ebenso erlaubt wie klassisches 'Keylogging' und damit das abschnorcheln zB von allen eingegebenen Kennworten oder anderer hochsensibler Daten. Die Möglichkeiten, sowas in übelster Weise zu missbrauchen scheinen schier grenzenlos.

Das eigentlich haarsträubende an solchen Exploits ist das als gesichert geltende Wissen, dass sich das verwendete Verfahren mit nur relativ geringfügigem Aufwand zur Modifikation auf beinahe jedes USB-Gadget des Planeten übertragen lässt.
Also auch auf USB-Hubs, Kartenleser, Speichersticks, Festplattengehäuse, Ladeadapter, DVB-Tuner, WiFi-Sticks, Blutooth-Transceiver, Keyboards, Mäuse und Trackpads, Joysticks, Drucker, Barcode- oder RFID-Scanner, MP3-Player, USB-Netzwerkadapter, USB-Soundkarten und -Lautsprecher, DVD-Brenner, TK-Anlagen, 3G/4G-Modems, per USB fernsteuer- oder auch nur aufladbares Spielzeug, CNC-Fräsmaschinen, die USB-Lichterkette für den weihnachtlichen Schreibtisch, Streaming-Boxen, Klimaanlagen, iranische Uranzentrifugen, kurz gesagt einfach *ALLES* was heutzutage über ein "ad-hoc" reprogrammierbares USB-Interface verfügt.

Schöne bunte Welt der "standardisiert" vorkonfektionierten, modular hochintegrierenden, omni-universell einsetzbaren Billigst-Technik. Welcome to the real "UNIVERSAL Serial Bus".
(Wie jetzt? Ihr habt das vor 15-20 Jahren nicht exakt so gemeint? Wirklich nicht?)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich sage nicht, dass die Arbeit dieser Forscher unbeachtet bleiben soll. Ich sage nur, wenn sie es gekonnt hätten, hätten sie wohl eher ein aktuelles MBP mit aktuellem Betriebssystem manipuliert, nicht Steinzeit-Macs.
Sonst bin ich bei dir. In der ganzen "modernen" IT ist im Design der Aspekt "Sicherheit" hauptsächlich vernachlässigt worden.

Hoffentlich sind iranische Uranzentrifugen mindestens halb so gut geschützt wie mein MBP. :)
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
wenn sie es gekonnt hätten, hätten sie wohl eher ein aktuelles MBP mit aktuellem Betriebssystem manipuliert, nicht Steinzeit-Macs.
Das hätten sie sicherlich getan, wenn sie solche Geräte zur Verfügung gehabt hätten. Gearbeitet wurde mit den von der Uni bereitgestellten und schon etwas betagten Geräten. Einen privat beschafften, neueren Mac zu zerlegen und sein Kameramodul zur (destruktiven) Analyse der Bestückung und Beschaltung zu opfern war wohl finanziell nicht drin. ;)

Ist wirklich so: Ein derartiges frei programmierbares "Universal-Interface" findest du in fast jedem USB-Gerät, mit nur geringen Unterschieden in der Hardware, v.a. je nach unterstütztem USB-Level. Die eigentliche Geräteschaltung für die beabsichtigte Funktion des Gadgets ist immer erst das, was hinter diesem Buscontroller als "Nutzlast" angeschlossen ist. Der als Angriffsvektor genutzte generische, intel-8051 kompatible Chip ist so üblich und verbreitet wie Einwegfeuerzeuge oder der in keiner Werkzeugkiste fehlende Phasenprüfer. Wo auch immer ein USB-Stecker dran ist, hängt auch fast immer eine solche 'Ameise' unmittelbar daran.
Wie simpel sich solche zu abermillionen verbauten 08/15 Standardchips zu fernkontrollierten "Keyboards" umprogrammieren lassen, hat vor einigen Jahren ja schon das Projekt 'URFUKED' eindrucksvoll bewiesen. Du kannst *absolut* sicher sein: Wenn es sich zB um ein Gerät handelt, für dessen Firmware es irgendeinen unter Windows lauffähigen "One-Click Updater" gibt (oder auch nur geben könnte), dann lässt sich diese Hackmethode ebenfalls darauf adaptieren. Wenn du dich am PC-Zubehörmarkt mal umsiehst, wie selbstverständlich solche Dinge heute sind... würg.

Nur mal so zur Erinnerung:
Wir leben in derart interessanten Zeiten, dass man (bisher gottlob nur als Theorie) sogar profane *Anschlusskabel* mit Schadsoftware infizieren kann. Da sollte einen doch sowas wirklich nicht mehr in Entrüstung versetzen können. Hopfen und Malz sind in dieser Hinsicht schon verloren gewesen, als es noch mehr Telefonzellen gab als Handies. Da gibts längst nichts mehr zu retten, auch für Apple nicht.
 

Farafan

deaktivierter Benutzer
Registriert
16.09.12
Beiträge
10.250
Die Gefahr ist nicht zu unterschätzen wie Rastafari völlig zutreffend schreibt.

Lustig finde ich immer wie bedenkenlos alle ihre Handys an öffentliche Ladestationen auf Flughäfen hängen. Das damit (je nach Handy) sogar Vollzugriff auf alle Daten möglich ist scheint keinem bewusst zu sein. Die chinesischen und amerikanischen Geheimdienste spendieren hierfür sicherlich gern ein wenig Strom. :)