导 读
用胶带封住笔记本电脑上的网络摄像头并不是一个愚蠢的想法。一位安全工程师发现了一种方法,可以刷新联想 ThinkPad X230 笔记本电脑上的网络摄像头固件,并在网络摄像头本身被激活的情况下任意控制其 LED。恶意软件可以在没有 LED 的情况下有效地打开摄像头。
Andrey Konovalov 是一位 Linux 内核安全工程师,他在 GitHub 上的昵称是 xairy,他发布了一款工具,可以通过软件控制商务笔记本电脑 ThinkPad X230 上的网络摄像头 LED。
虽然这款笔记本电脑型号已经有十多年历史了,但该代码在 Hacker News 上引发了热烈讨论。为什么网络摄像头 LED 不是硬接线的?
白帽黑客发现,X230 的摄像头是通过 USB 连接器插入的,并且基于 Ricoh R5U8710 USB 摄像头控制器。2012 年推出的一些其他笔记本电脑也使用了该控制器。
它存储了部分固件,LED 连接到其中一个引脚。因此,控制器可以独立启用或禁用 LED。
在损坏了几台笔记本电脑后,xairy 得以开发并刷新自定义固件。为了实现这一点,工程师必须转储并分析十六进制控制器的 SROM(只读存储器),并在没有任何文档的情况下反汇编代码,以找到负责流媒体视频视频和启用 LED 引脚的位置。
Xairy 证明可以使用软件覆盖 USB 设备固件,然后通过损坏的代码进行控制。
“笔记本电脑网络摄像头通常通过 USB 进行内部连接。”该工程师指出。“许多 USB 设备的固件都可以通过 USB 进行刷新。”
他认为,许多网络摄像头上的 LED 可以通过软件和固件的组合进行类似控制。联想对他的发现发表评论称,X230 等较旧的 EOL 系统不包括固件更新验证。
自 2019 年以来,联想的图像处理器“已经包含了针对相机固件的数字签名检查,并且我们支持具有写保护的安全胶囊更新”。
许多人更喜欢物理开关
Cybernews 研究人员表示,过去已经多次实施了绕过摄像头指示灯 LED 的类似攻击。网络摄像头 LED 硬连线到摄像头电源的假设并不总是正确的。
Cybernews 安全研究员 Aras Nazarovas 表示:“这种攻击的意义在于,通过在受影响的笔记本电脑型号上安装恶意软件,攻击者可以不被发现地监视受害者。”
“虽然最好将摄像头指示灯 LED 硬连线到摄像头启用/活动/电源信号,但并非所有内置网络摄像头都以这种方式工作。”
Nazarovas 指出,用于演示概念验证的联想 X230 笔记本电脑已有 10 多年历史(2012 年发布)。当时,通过软件控制网络摄像头指示灯 LED 的做法更为普遍和被接受,因为此类攻击并不那么常见和为人所知。
与此同时, GitHub 上的存储库在 Hacker News 上引起了广泛关注。令人担忧的是,演示的方法可能会影响许多其他通过 USB 连接网络摄像头并允许刷新固件的笔记本电脑。
“这完全是倒退。LED 应该连接到相机的电源或相机的‘启用’信号。它不应该通过任何固件进行操作。LED 还必须通过单次触发器(晶体管 + 电容器)连接,这样无论输入脉冲有多短,它都会亮起至少 500 毫秒。这将防止启用拍摄而不被发现。”其中一位用户说。
一些人认为,Macbook 和其他现代计算机有更强大的硬件解决方案,可以确保在使用摄像头时 LED 始终亮着。更多人认为,他们更喜欢摄像头和麦克风的物理硬件开关或盖子,可以绕过任何基于软件的指示器。
新闻链接:
https://cybernews.com/security/hackers-can-access-laptop-webcams-without-activating-the-led/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):黑客无需激活 LED 灯即可访问笔记本电脑网络摄像头
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论