攝像頭貼很有必要,黑客可不激活指示器而調(diào)用攝像頭
在你的筆記本電腦上貼上攝像頭并不是一個(gè)愚蠢的想法。一位安全工程師發(fā)現(xiàn),通過刷新聯(lián)想ThinkPad X230筆記本電腦上的攝像頭固件,可在攝像頭本身激活的情況下獨(dú)立控制其LED。換句話說,可以在攝像頭指示器不亮的情況下,悄悄調(diào)用筆記本的攝像頭。
Andrey Konovalov,一位以xairy為名在GitHub上的Linux內(nèi)核安全工程師,發(fā)布了一個(gè)工具,可以在商務(wù)筆記本ThinkPad X230上獲得對(duì)攝像頭LED指示器的軟件控制。雖然這款筆記本型號(hào)已經(jīng)超過十年歷史,但該代碼在社區(qū)上引發(fā)了熱烈討論:為什么攝像頭和指示器不是硬連接?
Andrey發(fā)現(xiàn)X230的攝像頭是通過USB連接器連接,基于Ricoh R5U8710 USB攝像頭控制器。這在當(dāng)時(shí)并不是特例,其他品牌的筆記本電腦也有類似操作。這就留下了一個(gè)隱患,控制器可以獨(dú)立啟用或禁用LED。這一發(fā)現(xiàn)存在一個(gè)比較敏感的場(chǎng)景,當(dāng)黑客悄悄調(diào)用了攝像頭,但用戶卻無法發(fā)現(xiàn),因?yàn)閿z像頭LED指示燈沒有亮起來。
在實(shí)驗(yàn)中,xairy成功開發(fā)并刷新了自定義固件。為了實(shí)現(xiàn)這一點(diǎn),工程師不得不轉(zhuǎn)儲(chǔ)并分析控制器的SROM(只讀存儲(chǔ)器)的十六進(jìn)制代碼,并在沒有任何文檔的情況下反匯編代碼,以找到負(fù)責(zé)流式傳輸視頻和啟用LED引腳的位置。
Xairy展示了USB設(shè)備固件可以使用軟件重寫,然后由損壞的代碼控制,并指出,“筆記本電腦的攝像頭通常通過USB內(nèi)部連接,許多USB設(shè)備的固件可以通過USB刷新。”他認(rèn)為,許多攝像頭的LED可以通過軟件和固件的組合以類似的方式控制。
對(duì)此,聯(lián)想表示,這是因?yàn)閄230這類舊的、停產(chǎn)的系統(tǒng)沒有包含固件更新的驗(yàn)證。自2019年以來,聯(lián)想的圖像處理器“已經(jīng)包含了攝像頭固件的數(shù)字簽名檢查,支持帶有寫保護(hù)的安全膠囊更新?!?/p>
許多人更傾向于物理開關(guān)
Cybernews的研究人員表示,類似的攻擊可以繞過攝像頭指示器LED,在過去已經(jīng)發(fā)生過許多次?!斑@種類型的攻擊的意義在于,它允許攻擊者通過在受影響的筆記本型號(hào)上安裝惡意軟件,未被察覺地監(jiān)視他們的受害者。雖然我更傾向于將攝像頭指示器LED硬連接到攝像頭啟用/活動(dòng)/電源信號(hào),但并非所有內(nèi)置攝像頭都這樣工作?!?/p>
Nazarovas指出,用于演示概念驗(yàn)證的聯(lián)想X230筆記本已經(jīng)超過10年歷史(發(fā)布于2012年)。在那個(gè)時(shí)候,通過軟件控制攝像頭指示器LED的做法更普遍和被接受,因?yàn)檫@類攻擊并不那么常見和已知。
與此同時(shí),GitHub上該項(xiàng)目已經(jīng)引起了很多關(guān)注。人們擔(dān)心,演示的方法可能影響許多其他通過USB連接攝像頭并允許刷新固件的筆記本電腦。用戶強(qiáng)烈表示,LED指示器應(yīng)該連接到攝像頭的電源,或者是攝像頭的“啟用”信號(hào),而不應(yīng)該通過任何固件操作。LED還必須通過單次觸發(fā)器(一個(gè)晶體管+一個(gè)電容器)連接,以便它至少亮起500毫秒,防止制作難以察覺的單次射擊。
一些人認(rèn)為,現(xiàn)代計(jì)算機(jī)有更強(qiáng)大的基于硬件的解決方案,以確保LED在攝像頭使用時(shí)始終亮起。但也有許多人更傾向于設(shè)置攝像頭物理硬件開關(guān),以繞過任何基于軟件的指示器。
參考來源:https://cybernews.com/security/hackers-can-access-laptop-webcams-without-activating-the-led/