27 de mai de 2016

Webcams MacBook

Webcams de Computadores podem ligar discretamente & Pesquisa mostra como Webcams MacBook pode espionar seus usuários sem avisar

20/12/2013
Webcams de Computadores podem ligar discretamente sem que o proprietário perceba, como as experiências de pesquisadores da John Hopkins University, retransmitida quinta-feira pelo Washington Post.


Eles conseguiram encaixar os computadores câmera sem ligar a luz LED, o que reflete a sua utilização. Os pesquisadores se concentraram seus experimentos em modelos MacBook e iMac da Apple, mas a mesma técnica poderia, teoricamente, ser executado em computadores novos vários outros fabricantes.





A tecnologia específica deve, normalmente, evitar que a câmara a partir de computadores da Apple para se envolver, sem a ativação da lâmpada LED, disse Stephen Checkoway, professor da Universidade Johns Hopkins. No entanto, os pesquisadores conseguiram quebrar o sistema, ignorando a segurança.







Eles acusaram a Apple de sua experiência em julho passado, mas não foram informados de todas as medidas tomadas pela empresa.

Fonte: AFP
****
Colaboração de
TANIA MANCINI
****

Pesquisa mostra como Webcams MacBook pode espionar seus usuários sem avisar

§  Por Ashkan Soltani e Timothy B. Lee
§  18 de dezembro 02:25
A mulher ficou chocada quando ela recebeu duas fotos nuas de si mesma por e-mail. As fotos foram tiradas durante um período de vários meses - sem o seu conhecimento - pela câmera embutida em seu laptop.


Felizmente, o FBI foi capaz de identificar um suspeito: o seu colega de escola, um homem chamado Jared Abrahams. O FBI diz que encontrou o software no computador de Abrahams que lhe permitia espionar remotamente sobre ela e inúmeras outras mulheres.
Abrahams se declarou culpado de extorsão , em outubro. A mulher, identificada nos documentos judiciais apenas como CW, mais tarde identificou-se no Twitter como Miss Teen EUA Cassidy Wolf.

Enquanto o caso dela era forragem instantânea para sites de fofocas de celebridades, deixou um problema sério não resolvido.

A maioria dos laptops com câmeras embutidas têm um recurso de privacidade importante - uma luz que supostamente liga  a câmera que está em uso. Mas Cassidy Wolf, disse que nunca viu a luz continuar em seu laptop. Como resultado, ela não tinha ideia de que estava sob vigilância.

Isso não deveria ser possível. Enquanto controlar uma câmera remotamente tem sido uma fonte de preocupação para os defensores da privacidade, a sabedoria convencional disse que não havia pelo menos nenhuma maneira de desativar a luz de aviso. Novas evidências indicam o contrário.

Marcus Thomas, ex-diretor adjunto da Divisão Operacional Tecnologia do FBI em Quantico, disse em uma história recente no Washington Post que o FBI foi capaz de ativar secretamente a câmera de um computador - sem acionar a luz que permite que os usuários saibam que está gravando - por vários anos.

Agora, uma pesquisa da Universidade Johns Hopkins oferece a primeira confirmação pública do que é possível para fazer exatamente isso, e demonstra como. Enquanto a investigação incidiu sobre MacBook e modelos de iMac lançados antes de 2008, os autores dizem que técnicas semelhantes poderiam trabalhar em computadores mais recentes de uma grande variedade de fornecedores. Em outras palavras, se um laptop tem uma câmera embutida, é possível alguém - se o governo federal ou um mal-intencionado de 19 anos - poder acessá-la para espionar o usuário a qualquer momento.

Um laptop, muitos chips

As câmeras embutidas em computadores da Apple foram projetadas para evitar isso, diz Stephen Checkoway, um professor de ciência de computação na Universidade Johns Hopkins e co-autor do estudo. "A Apple avançou em uma certa quantidade de esforços para se certificar de que o LED se acende quando a câmera estava numa tomada de imagens", diz Checkoway. Os produtos da Apple 2008 - época que eles estudaram, tinha um "interlock hardware" entre a câmera e a luz para garantir que a câmera não poderia ligar sem alertar seu proprietário.

As câmeras Brocker e Checkoway estudado. (Mateus Brocker e Stephen Checkoway)
As câmeras Brocker e Checkoway estudadas. (Mateus Brocker e Stephen Checkoway)

Mas Checkoway e seu co-autor o estudante Matthew Brocker, Johns Hopkins, foram capazes de contornar esse recurso de segurança. Isso porque um laptop moderno é, na verdade, vários computadores diferentes em um único pacote. "Há mais de um chip no seu computador", diz Charlie Miller, um especialista em segurança no Twitter. "Há um chip na bateria, um chip no teclado, um chip na câmara."

MacBooks são projetados para evitar software rodando em unidade central de processamento do MacBook (CPU) de ativar a sua câmera iSight, sem acender a luz. Mas os pesquisadores descobriram como reprogramar o chip no interior da câmara, conhecido como um micro-controlador, para derrotar esse recurso de segurança.

Em um papel chamado "iSeeYou: desativação da Webcam LED Indicador de MacBook", Brocker e Checkoway descreve como reprogramar o micro-controlador da câmera iSight para permitir que a câmera e luz sejam ativadas de forma independente. Isso permite que a câmera seja ligada enquanto a luz fica apagada. A pesquisa está sendo considerada para uma futura conferência de segurança acadêmica.

Os pesquisadores também nos forneceran uma cópia do seu software de prova de conceito. No vídeo abaixo, demonstramos como a câmera pode ser ativada sem acionar a luz de advertência do indicador.
Ataques que exploram microcontroladores estão se tornando mais comum. "As pessoas estão começando a pensar sobre o que acontece quando você pode reprogramar cada um deles", diz Miller. Por exemplo, ele demonstrou um ataque no ano passado sobre o software que controla as baterias da Apple, o que faz com que a bateria descarregue rapidamente, podendo levar a um incêndio ou explosão. Outro pesquisador foi capaz de converter o teclado embutido da Apple em spyware utilizando um método semelhante.

Segundo os pesquisadores, eles descobriram a vulnerabilidade da "Apple iSight afetawebcams internas encontradas em produtos da Apple das gerações anteriores, incluindo o iMac G5 e iMacs com processadores Intel iniciais, MacBooks e MacBook Pros até aproximadamente 2008." Enquanto o ataque descrito na papel se limita a estes dispositivos, os investigadores como Charles Miller sugerem que o ataque assim pôde ser aplicável a sistemas novos.

"Não há nenhuma razão que você não pode fazer isso - é apenas um monte de trabalho e recursos, mas isso depende de quão bem [Apple] garantiu o hardware", diz Miller.

A Apple não respondeu aos pedidos de comentários. Brocker e Checkoway escreveram em seu relatório que entraram em contato com a empresa em 16 de julho. "Funcionários da Apple acompanharam várias vezes, mas não nos informaran sobre quaisquer planos possíveis de mitigação ", escrevem os pesquisadores.

Dedurou

O software utilizado pela Abrahams no caso de Wolf, é conhecido como uma ferramenta de administração remota, ou RAT. Este software, que permite que alguém controlar um computador do outro lado da Internet, tem fins legítimos, bem como os nefastos. Por exemplo, ele pode tornar mais fácil para a equipe de TI de uma escola para administrar uma sala cheia de computadores.

Na verdade, os dispositivos estudados pelos pesquisadores foram semelhantes aos MacBooks envolvidos em um caso notório na Pensilvânia, em 2008. Nesse incidente, os administradores em Lower Merion High School de fora Filadélfia supostamentecapturaram 56.000 imagens de estudantes que utilizam o RAT instalado em laptops emitidos pela escola. Os alunos relataram ter visto um lampejo verde "assustador" que indicou que a câmera estava em uso. Isso ajudou a alertar os alunos para a questão, o que levou a uma ação judicial.

Mas as ferramentas mais sofisticadas de monitoramento remoto já podem ter a capacidade de suprimir a luz de aviso, diz Morgan Marquis-Boire, pesquisador de segurança da Universidade de Toronto. Ele diz que os mouses baratos como o usado em Merion High School não tem a capacidade de desativar os LEDs de hardware, mas "você provavelmente esperaria ofertas de vigilância mais sofisticadas que custam centenas de milhares de euros" para ser furtivos.

Ele aponta para produtos de vigilância comerciais, como Hacking Team e FinFisher que são comercializados para uso pelos governos. FinFisher é um conjunto de ferramentas vendidas por uma empresa europeia chamada Grupo Gama. Um documento de marketing da empresa divulgado pelo WikiLeaks indicaram que Finfisher poderiam ser "secretamente implantados nos sistemas de destino" e permitir, entre outras coisas, "Vigilância ao vivo através de webcam e microfone."

O governo chinês também tem sido acusado de usar mouses para fins de vigilância. Um relatório de 2009 da Universidade de Toronto descreveu um programa de vigilância chamado Ghostnet em que o governo chinês supostamente usou para espionar os tibetanos proeminentes, incluindo o Dalai Lama. Os autores relataram que "as câmeras web estão sendo silenciosamente acionadas, e entradas de áudio sub-repticiamente ativadas", embora não seja claro se o software Ghostnet é capaz de desativar luzes de aviso da câmara.

Felizmente, há uma maneira fácil para os usuários a se protegerem. "A coisa mais segura a fazer é colocar um pedaço de fita na câmera", diz Miller.

Ashkan Soltani é um pesquisador independente de segurança e consultor.

Créditos: Ashkan Soltani e Timothy B. Lee no Washington Post

quinta-feira, 19 de dezembro de 2013

As webcam dos computadores MacBook Pro podem espionar seus usuários sem que eles percebam

Será que nos espiam as câmeras MacBook? 



Corbis / RT 




Compartilhe com seus amigos, imprima, copie o link, envie por e-mail.


Facebook Addthis Amazon AOL Mail Baidu Facebook Messenger Copy Link Email Gmail Google+ LinkedIn Myspace Outlook Print PrintFriendly Pinterest Twitter WhatsApp

Voltar

x

Sugestão do Editor.

AS 10 MAIS DO MÊS