Forscher aktivieren MacBook-Kamera ohne Warn-LED
Einem Team an der Johns Hopkins University ist es gelungen, die Firmware der iSight-Kamera so zu manipulieren, dass sich der Bildsensor unsichtbar aktiviert. Eigentlich ist die Warn-LED hart verdrahtet. Betroffen sind bislang nur ältere MacBooks.
Apples in nahezu allen Laptops und iMacs integrierte iSight-Kamera verfügt über eine grüne LED, die dem Nutzer anzeigt, dass der Bildsensor aktiv ist. So wird verhindert, dass böswillige Software Videos aufzeichnet, ohne dass der User dies merkt. Forschern an der Johns Hopkins University in Baltimore ist es nun allerdings gelungen, diesen eigentlich hart verdrahteten Mechanismus auszuhebeln, berichtet die Washington Post. Betroffen sind demnach mindestens MacBooks und iMacs, die bis 2008 hergestellt wurden; allerdings sei denkbar, ähnliche Hacks auch für neuere Modelle zu entwickeln.
Wie das Team um den Informatikprofessor Stephen Checkoway in seinem Paper schreibt, verfügt die iSight-Kamera eigentlich über einen sogenannten Hardware Interlock, der es elektrisch unmöglich machen soll, dass der Bildsensor aktiviert wird, ohne dass gleichzeitig die LED-Anzeige anspringt. Die LED sei direkt mit dem Standby-Pin des Sensors verbunden.
Checkoway und sein Student Matthew Brocker umgingen dies allerdings, indem sie die Firmware des Kamera-Mikrokontrollers umprogrammierten. Das führt dazu, dass die Kamera Standby-Signale der USB-Schnittstelle schlicht ignoriert. So bleibt die LED dauerhaft abgeschaltet, selbst wenn der Sensor aktiv ist. Problematisch ist auch, dass sich der Hack offenbar ohne Administrationsrechte durchführen lässt – und zwar selbst in einer virtuellen Maschine. Die Umprogrammierung kann auch temporär erfolgen. Zudem soll es möglich sein, von der Kamera aus USB-Signale zu senden und so beispielsweise Tastatureingaben zu simulieren.
Die Forscher sehen mehrere Möglichkeiten, wie Apple solche Hacks verhindern kann. So wäre es denkbar, Apples in OS X verbaute Gatekeeper-Sandbox so zu ergänzen, dass sie Anwendungen, die Kamera und USB-Controller ansprechen, stets vom Nutzer bestätigen lässt. Alternativ könnten die für den Hack notwendigen Instruktionen auch auf Kernel-Ebene gesperrt werden.
Apple hat den Fall bislang noch nicht kommentiert. Ein Disclosure sei bereits im Sommer erfolgt, Informationen, ob Apple bereits Gegenvorkehrungen eingeleitet hat, liegen den Checkoway und Brocker nicht vor. Allerdings liefern sie mit dem Tool iSightDefender bereits ein Hilfswerkzeug aus. Dabei handelt es sich um eine Kernel-Extension, die sich kostenlos installieren lässt und den Hack verhindern soll. (bsc)