近日Johns Hopkins大學的安全研究人員發現了針對Macbook和iMac系列型號的新攻擊手段,通過輸入定制的固件能夠在無需打開相機隨附的LED燈光的情況下激活iSight攝 像頭進行拍攝。
一名受害女士在郵件中接到兩張自己的裸照,照片拍攝于數月前,而她竟然毫不知情。照片顯示,當時她正坐在筆記本前。事后,FBI找到嫌疑人,竟是這位女士的男同學。他已利用遠程控制軟件,監視了包括該女士在內的數位女性。
援引華盛頓郵報標題為:“iSeeYou: Disabling the MacBook Webcam Indicator LED.”的文章報道安全研究者Matthew Brocker和Stephen Checkoway能夠針對iSight攝像頭的主控芯片的偽裝固件,進而控制在攝像頭啟用的情況下LED燈光不開啟。

蘋果所設計的iSight攝像頭系統,采用了名為“hardware interlock”(硬件互鎖)的技術讓攝像頭傳感器和內置LED進行捆綁,而且LED直接鏈接到傳感器上所以兩者在開啟和關閉都屬于同一個狀態。不過的兩位安全研究者重新對iSight攝像頭的固件進行了重新編寫,使之在經過USB端口等進行的通訊的時候繞過“硬件互鎖”,能夠在LED燈光在不開啟的情況下激活攝像頭進行拍攝。