摄像头贴很有必要,黑客可不激活指示器而调用摄像头

摘要:在你的笔记本电脑上贴上摄像头并不是一个愚蠢的想法。一位安全工程师发现,通过刷新联想ThinkPad X230笔记本电脑上的摄像头固件,可在摄像头本身激活的情况下独立控制其LED。换句话说,可以在摄像头指示器不亮的情况下,悄悄调用笔记本的摄像头。

在你的笔记本电脑上贴上摄像头并不是一个愚蠢的想法。一位安全工程师发现,通过刷新联想ThinkPad X230笔记本电脑上的摄像头固件,可在摄像头本身激活的情况下独立控制其LED。换句话说,可以在摄像头指示器不亮的情况下,悄悄调用笔记本的摄像头。

Andrey Konovalov,一位以xairy为名在GitHub上的Linux内核安全工程师,发布了一个工具,可以在商务笔记本ThinkPad X230上获得对摄像头LED指示器的软件控制。虽然这款笔记本型号已经超过十年历史,但该代码在社区上引发了热烈讨论:为什么摄像头和指示器不是硬连接?

Andrey发现X230的摄像头是通过USB连接器连接,基于Ricoh R5U8710 USB摄像头控制器。这在当时并不是特例,其他品牌的笔记本电脑也有类似操作。这就留下了一个隐患,控制器可以独立启用或禁用LED。这一发现存在一个比较敏感的场景,当黑客悄悄调用了摄像头,但用户却无法发现,因为摄像头LED指示灯没有亮起来。

在实验中,xairy成功开发并刷新了自定义固件。为了实现这一点,工程师不得不转储并分析控制器的SROM(只读存储器)的十六进制代码,并在没有任何文档的情况下反汇编代码,以找到负责流式传输视频和启用LED引脚的位置。

Xairy展示了USB设备固件可以使用软件重写,然后由损坏的代码控制,并指出,“笔记本电脑的摄像头通常通过USB内部连接,许多USB设备的固件可以通过USB刷新。”他认为,许多摄像头的LED可以通过软件和固件的组合以类似的方式控制。

对此,联想表示,这是因为X230这类旧的、停产的系统没有包含固件更新的验证。自2019年以来,联想的图像处理器“已经包含了摄像头固件的数字签名检查,支持带有写保护的安全胶囊更新。”

许多人更倾向于物理开关

Cybernews的研究人员表示,类似的攻击可以绕过摄像头指示器LED,在过去已经发生过许多次。“这种类型的攻击的意义在于,它允许攻击者通过在受影响的笔记本型号上安装恶意软件,未被察觉地监视他们的受害者。虽然我更倾向于将摄像头指示器LED硬连接到摄像头启用/活动/电源信号,但并非所有内置摄像头都这样工作。”

Nazarovas指出,用于演示概念验证的联想X230笔记本已经超过10年历史(发布于2012年)。在那个时候,通过软件控制摄像头指示器LED的做法更普遍和被接受,因为这类攻击并不那么常见和已知。

与此同时,GitHub上该项目已经引起了很多关注。人们担心,演示的方法可能影响许多其他通过USB连接摄像头并允许刷新固件的笔记本电脑。用户强烈表示,LED指示器应该连接到摄像头的电源,或者是摄像头的“启用”信号,而不应该通过任何固件操作。LED还必须通过单次触发器(一个晶体管+一个电容器)连接,以便它至少亮起500毫秒,防止制作难以察觉的单次射击。

一些人认为,现代计算机有更强大的基于硬件的解决方案,以确保LED在摄像头使用时始终亮起。但也有许多人更倾向于设置摄像头物理硬件开关,以绕过任何基于软件的指示器。

在这里,拓宽网安边界
https://cybernews.com/security/hackers-can-access-laptop-webcams-without-activating-the-led/

来源:FreeBuf

相关推荐