Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 107 reacties

Onderzoekers hebben ontdekt dat het mogelijk is om de webcam van oudere MacBooks te activeren zonder dat het ledje naast de webcam aangaat. Officieel kan dat niet. Eerder gaf de FBI al aan dat het ongemerkt activeren van de webcam mogelijk was.

Onderzoekers van de Johns Hopkins University in de Verenigde Staten ontdekten dat in elk geval bij MacBook-modellen uit 2008 en ouder software beeld van de webcam kan opnemen zonder het ledje te activeren. Beveiligingsexpert Charlie Miller, die niet bij het onderzoek betrokken was, zegt tegenover The Washington Post dat er echter geen reden is om aan te nemen dat de exploit bij nieuwere modellen niet mogelijk is.

De onderzoekers slaagden erin om, zonder beheerdersrechten, met malware de firmware op de iSight-camera van de MacBooks te herprogrammeren. Daarna konden ze met een zelfgeschreven OS X-applicatie video capturen van de webcam, zonder dat het ledje op de webcam aanging. Om OS X-gebruikers te beschermen, hebben ze een kernel-extensie geschreven die het aanspreken van de firmware vanuit userspace voorkomt.

De onderzoekers zijn van plan om hun onderzoek ook te richten op andere modellen en fabrikanten. Eerder gaf de FBI al aan dat het mogelijk is om de webcam aan te spreken zonder dat het ledje naast de webcam aangaat. Dat ledje is bedoeld als privacyfeature.

http://www.washingtonpost.com/posttv/c/embed/3a48220c-6771-11e3-ae56-22de072140a2

Moderatie-faq Wijzig weergave

Reacties (107)

Ik heb webcams nooit vertrouwd op notebooks, tenzij er zoals bij mijn Asus de mogelijkheid is om een schuifje dicht te zetten. Ik voel me niet op mijn gemak, wanneer ik het gevoel heb dat de hele wereld mee kan kijken.
Ik ging er tot nu toe eigenlijk vanuit dat die led idd hardwarematige aan de camera was gekoppeld. Hier trouwens een samenvatting van de papier:
http://arstechnica.com/se...-webcams-can-be-bypassed/

Daaruit blijkt dat de led idd hardwarematige aan de camera hangt maar de camera bevat een microcontroller waardoor het mogelijk is het gebruik van die led te omzeilen. Slordige oversight van Apple... Zo maar eens een stukje plakband zoeken dus :)
De LED wordt inderdaad hardware matig geschakeld, deze zit blijkbaar hardwired op het Standby signaal tussen CMOS sensor en de processor. Normaal kan de CMOS sensor geen beelden opnemen wanneer het Standby signaal "0" is.
Wat de onderzoekers hebben ontdekt is dat er een register zit in de CMOS sensor waarmee ingeschakeld kan worden dat de CMOS sensor beelden kan opnemen ongeacht de status van het Standby signaal. Ze maken zeg maar een bypass om de hardware heen.

Heel slim gevonden van deze onderzoekers!

Disabling the indicator LED on the iSight entails two requirements. First, as described in Section III, the indicator LED is directly connected to the STANDBY pin on the image sensor. In order to disable the LED, we need to keep STANDBY asserted. Since asserting STANDBY will disable the image sensor output, we need to configure the image sensor to ignore STANDBY before we assert this signal. Second, we need a way to modify the firmware on the EZ-USB to in order to configure the image sensor appropriately as well as keep STANDBY asserted whenever we want the LED to stay off.

Edit: link naar de PDF met het volledige verhaal, erg leerzaam: https://jscholarship.libr...569/camera.pdf?sequence=1

[Reactie gewijzigd door Bilbo.Balings op 19 december 2013 10:14]

Eigenlijk is de STANDBY lijn niets meer dan vlag, dus blijft het een softwarematige koppeling. Anders zou de sensor niet de mogelijkheid hebben om de lijn te 'negeren'.
Een echte hardwarekoppeling zou direct op de voedingslijn van de sensor zijn, geen voeding = geen led, voeding = led.
In de CMOS sensor draait geen software en de vergelijking met een vlag gaat dan ook niet op.

Een register in een dergelijke chip is eigenlijk niet meer dan een aantal bistabiele multivibrators, ook wel flip flop genoemd. De uitgangen van die flip flops schakelen dan bepaalde signalen binnen de schakeling aan of uit. Vaak doet men dat door het te schakelen signaal te combineren met de uitgang van de flip flop in een AND of NAND poort. Is de uitgang van de flip flop "1" geeft de poort het signaal door.

Dat gaat inwendig in de chip gewoon met standaard logische elementen, je kunt het vrij simpel zelf bouwen met een paar transistors en/of dioden in TTL of DTL logica. Daar is geen software voor nodig.

Een vlag is meer een poort die op 0 of 1 gezet wordt en vervolgens gepold wordt door de software of afgehandeld wordt via een interrupt. Dat is inderdaad dan softwarematig. Maar dat is in het voorbeeld van de CMOS sensor niet het geval.

Edit: flip flop: http://nl.wikipedia.org/wiki/Flipflop
En AND poort: http://nl.wikipedia.org/wiki/AND_poort

[Reactie gewijzigd door Bilbo.Balings op 19 december 2013 11:35]

Maar dan zou je toch ook een logische schakeling kunnen maken tussen de notificatie led en de power van de sensor? Zo zou er geen software aan te pas komen tussen de koppeling cmos sensor en notificatie led.
Ja, dat is volgens mij ook de beste oplossing of eventueel le led laten triggeren door het video signaal, dan weet je zeker dat je de LED niet kunt bypasen.

Ik snap wel waarom Apple het op deze manier heeft opgelost, het kost namelijk niks extra, is super simpel en heeft tot nu toe goed gewerkt. Onderzoekers hebben alleen nu toch iets gevonden waar ze geen rekening mee hebben gehouden.
Je zou zeggen dat het vrij eenvoudig is om de stroomvoorziening van de webcam via de notificatieled te laten lopen, zodat het fysiek onmogelijk is om de webcam van stroom te voorzien en te gebruiken zonder de led aan te zetten. Laat de schakelmicroelektronica dan maar buiten dat systeem zitten, zolang de camera maar niet zonder led aan kan.

Reminds me: ik heb nu voor het eerst een laptop met webcam en er moet inderdaad nog een plakkertje voor de webcam. Gebruik hem toch nooit :)
Mja, wel een beetje jammer als je ledje kapot gaat. Kan je gelijk je webcam ook niet meer gebruiken.
Levensduur van een LED wel eens opgezocht? Dat gaan wel wat langer mee dan jouw laptop in z'n geheel.
Klopt de gemiddelde levensduur is velen malen hoger dan een laptop.

Je kan niet uitsluiten dat je toevallig een " maandag morgen" LED in je laptop hebt zitten ;)
In dat geval: garantie?
Voordat je door hebt dat ie stuk is, of kans gehad hebt het te laten repareren onder garantie, als je dat nog hebt, of zover bent dat je het wil laten repareren en zonder je apparaat kan ben je miss al gehacked en ongewenst bekeken.
ooit al van een parallelschakeling gehoord?
Dan is dus weer het hele nut weg, want dan kan dus wel de camera weer aan zonder dat het ledje aangaat.
Als het ledje stuk gaat ja, de kans dat de Led stuk gaat is al klein laat staan dat dat dan toevallig ook nog eens de laptop is waarbij de cam gekraakt wordt.

Fysiek oplossen is de enige manier om echt zeker te zijn dat er softwarematig geen kans is de LED uit te schakellen.

[Reactie gewijzigd door Rexus op 19 december 2013 12:44]

Precies, vandaar dat er dus ook over serieschakeling gesproken wordt, en wat dan op zich wel weer een goede oplossing zou zijn. Mijn reactie was op de suggestie om in plaats daarvan een parallelschakeling te gebruiken.
Klopt wat ik bedoel te zeggen is dat in een parallelschakeling de LED nog steeds fysiek stuk moet gaan voodat deze uit blijft bij gebruik van de webcam. En gezien de levensduur van een LED ten opzichte van de gehele machine lijkt mij deze groep verwaarloosbaar klein.
Ik heb zelf gewoon de driver eraf gegooid waardoor hij niet meer gevonden kan worden door windows = P (Ook niet door SlimDrivers en andere software)
Tja, maar zo makkelijk is het niet. Malware kan net zo goed drivers installeren, waardoor dit weer teniet gedaan wordt. Ze hoeven daarvoor niet eens van te voren kunnen zien of de camera er is, gewoon de malware die de driver installeert. Als de hardware er is werkt het, zo niet dan is de driver idle.
Je zou zeggen dat het vrij eenvoudig is om de stroomvoorziening van de webcam via de notificatieled te laten lopen, zodat het fysiek onmogelijk is om de webcam van stroom te voorzien en te gebruiken zonder de led aan te zetten.
Dat doen ze dus ook in de modellen na 2008. Daarom is het de onderzoekers ook niet gelukt op nieuwere modellen.
Bron? Het artikel stelt het tegenovergestelde:
Beveiligingsexpert Charlie Miller, die niet bij het onderzoek betrokken was, zegt tegenover The Washington Post dat er echter geen reden is om aan te nemen dat de exploit bij nieuwere modellen niet mogelijk is.
Psies! Hier ook een stukkie Blue Tack op de cam van de laptop als deze niet in gebruik is.
Wat doe je dan precies met de mike, kan de hele wereld meeluisteren... Wat doe je met je smartphone, daar zitten er tegenwoordig vaak twee camera's op, zal er vast eentje de goede kant op kunnen kijken...

Laat ik ook eerlijk wezen, ben absoluut ook geen fan van webcams, ik gebruik ze werkelijk nooit, maar er zijn zoveel meer zaken waarmee je privacy in het geding komt, om daar nu overal bluetac overheen te plakken...

Edit:
Wat had je gedacht van je smartphone in de oplader/stand op het nachtkastje naast je bed? Zeker als je wat physiek intensievere activiteiten aan het doen bent...

[Reactie gewijzigd door Cergorach op 19 december 2013 10:40]

Het zal je misschien verbazen maar ik wordt regelmatig door ouders gevraagd om op de notebooks van hun kinderen webcam & microfoon uit te schakelen. Doe ik simpel weg door hem open te maken en de desbetreffende kabeltje los te halen.

Valt mij in ieder geval op hoeveel ouders er geen lekker gevoel bij hebben dat hun kinderen misschien stiekem gefilmd worden.

Zelf vind ik het bij tijden het paranoia gehalte wel erg hoog. Maar als ze gerust gesteld kunnen worden met zo'n 'simpele' ingreep ach waarom dan ook niet.
Ik denk dat dit eerder komt omdat ze wellicht niet de meest verstandige beslissingen nemen gerelateerd aan foto's/filmpje die later nog eens ze voor de voeten geworpen kunnen worden... Of nog erger, beticht worden van kinder porno distribueren ivm met het maken van eigen naaktfoto's door minderjarigen. En dan natuurlijk de chatrooms waar wel eens mensen zitten die niet zijn hoe ze zich voordoen, je wil dan niet dat kindlief ook nog eens voice/chat gebruikt...

Btw. Heel netjes dat je de camera's fysiek onklaar maakt!
De webcam v/d laptop van vriendin zit haar anders wel constant aan te gapen.
Ook 's avonds als je na je douche nog ff op bed wat gaat browsen, in wat minder formele kleding, toch?
Hier een losse microfoon met een fysieke aan/uit-schakelaar. En die schakelaar gaat alleen aan als hij ook gebruikt wordt. Uiteraard heb je dat niet op laptops en telefoons helaas.

Wellicht is het een idee om fabrikanten te verplichten een hardwarematige schakelaar in te bouwen voor camera's en microfoons.

Mijn smartphone zit in een klaphoesje. De front camera is altijd bedekt als het hoesje dicht is geklapt. De hoofdcamera kan door een gat in het hoesje kijken maar daar ligt-ie dan op. Geen onverwachte blote-billen-shots vanaf mijn telefoon in ieder geval.

Echter ben ik er ook niet kapot van dat die camera's zomaar zouden kunnen opnemen wanneer de telefoon wel in gebruik is.

Opladen tijden de nacht vind ik niet zo geweldig. Binnen anderhalf uur is dat ding helemaal opgeladen en de rest van de nacht ben je dus onnodig stroom aan het trekken.
Daarnaast ben ik niet zo'n voorstander van het "onbeheerd" laten liggen van ingeschakelde telefoonadapters. Iets met mogelijk brandgevaar wanneer je in je slaap je telefoon van je nachtkastje mept, de stekker uit je telefoon vliegt en de losse plug lekker rondzwabbert met spanning erop en de mogelijkheid om een ampère aan stroom te leveren ofzo. Maar dat is misschien een beetje persoonlijke paranoïa ;)

Ik ben er trouwens best een voorstander van om de hele veiligheidsdienst en een paar verantwoordelijke ministers vol te plakken met Blue Tack ;)
Ik heb de blue tack oplossing eerder gehoord, maar waarom niet gewoon een stukje tape?!
Blue Tack is niet vet, laat geen vlekken achter. Goed spul dus. Beter dan andere kneedgommen. Na jaren is de mijne og niet opgedroogd.
Gelijk heb je, en het kan er op en weer af en er weer op en er weer af, voor 1000x :)
Als je de tape er dan weer afhaalt trek je gelijk de hele camera mee uit de behuizing ...

Ben je wel gelijk helemaal van het probleem af, Dat dan weer wel. :+

Eigenlijk is het "duct tape" trouwens alhoewel het blijkbaar algemeen geaccepteerd is om "duck tape" te gebruiken. ;)

[Reactie gewijzigd door VOODOO_WILLIE op 19 december 2013 23:38]

Zelf heb ik via een videofilmpje op YouTube mijn Samsung Galaxy Note 10.1 open gemaakt, en de mic en camera verwijderd door de stekkertjes lost te maken, daarna was het even zachtjes trekken om de spullen van de dubbelzijdige tape af te halen, want het blijkt dat er 4 of 6 schroeven in zitten en de rest (tot de kabels toe) bevestigd zijn met dubbelzijdig plakband.
Interessant. Heb je dit gedaan omdat je weet dat je je tab alleen voor browsen/gamen wilt gebruiken?
Eeuhm, (voor Windows gebruikers). Naar Configuratiescherm -> Apparaatbeheer -> Beeldapparaten. Webcam zoeken, rechtermuisknop, "Uitschakelen". :)
Ik heb mijn webcam via de bios uitgeschakeld. Gezien windows hem niet kan detecteren lijkt het me dat dit soort malware hem ook niet aan kan zetten
Heb ik ook 'ongeveer' zo gedaan, alleen heb het op dit moment alleen bij de hardware gedeïnstalleerd voordat die het weer zo moeten doen moeten eerst de drivers opnieuw geïnstalleerd worden.

Maar via het bios is inderdaad een betere optie! Ik ga dat ook gelijk even doen.
Ik hoop dat jullie beseffen dat sinds het "plug & play" tijdperk windows alle controlle over de bios heeft.Dat betekent dat we bv kunnen overclocken via een progje op de desktop i.p.v dat we dat , zoals dat vroeger ging , in de bios setup moeten doen. En dus kan men simpel via windows (malware) de webcam in de bios weer aanzetten.

En ook de driver deinstalleren is niet echt een grote belemmering voor malware
, kan gewoon weer geinstalleerd worden. Zelfs zonder uac popup , indien die malware op ring 0 zit.

Een (mooi zwart) plakbandje of stukje bluetak is wat dat betrefd dus echt beter.
En wat precies houdt de malware tegen om het omgekeerde te doen...?
Heb je (in theorie) beheersrechten voor nodig. Maar dat heeft standaard iedereen in Windows (thuisgebruikers). UAC zou moeten waarschuwen, maar dat hebben veel mensen uit, of klikken blindelings op 'Ja'. Dus bluetack is beter :P
UAC. En zonder drivers geen beeld.
Blue Tack is echt goed spul :)

Ontopic: Je kan ook Blue Tack gebruiken om de cam af te dekken.
Mocht je geen Blue Tack hebben, dan volstaat een stukje van een Post-It waarschijnlijk ook denk ik.
Ik ben het helemaal met je eens. Zelf heb ik een lenovo u410 en die heeft ook een ledje als hij aan gaat. In apparaat beheer heb ik de webcam uitgeschakeld, maar volgens mij kan je beter met een stift dat ging dichtkleuren. Helaas heeft mijn lenovo niet zon schuifje... Daar ben ik wel een voorstander van.:)
Ik ben oprecht zeer verbaasd over dit onderzoek en deze conclusie. Mijn webcam heeft zelfs een configuratie-optie om de LED uit te schakelen tijdens gebruik. It's not a bug, it's a feature. (en het is echt geen recent model) Daarnaast heb ik jaren geleden al schimmige tools voorbij zien komen waarbij "disable LED" een functie was.

Hoewel er ongetwijfeld manieren mogelijk zijn om dit fysiek af te vangen (iets met stroomdoorgifte welicht) is het "onzichtbaar" inschakelen van de webcam toch niet bepaald een nieuwe conclusie dacht ik?

Het feit dat het hier gaat om "zonder beheerrechten een camera op MacBooks te herprogrammeren" mag misschien een nieuw aspect zijn. Echter vind ik een Mac hierin 0,0% meer betrouwbaarder dan elke willekeurige andere webcam, tenzij het specifiek en bewust als verkoopargument wordt geadverteerd.

[Reactie gewijzigd door Eagle Creek op 19 december 2013 09:27]

Het artikel zegt ook niet dat dit voor alle webcams geld, maar bijvoorbeeld specifiek de webcams gebruikt in die oudere Macbooks zou dat niet mogelijk mogen zijn en dat blijkt dus nu wel te zijn... that's the problem. Uiteraard zijn er genoeg modellen te vinden waarbij het gewoon uitgeschakeld kan worden, maar als een webcam verkocht met de eigenschap dat het niet mogelijk zou zijn en het blijkt toch te kunnen... tja, onderzoeken dan maar.
Niet alleen op notebooks... als ik mijn losse webcam aan de pc niet gebruik dan is deze afgedekt of niet aangesloten. Heel gek eigenlijk, ben helemaal niet zo huiverig normaal gesproken met dat soort dingen, maar heb dat altijd al met webcams gehad... eigenlijk al voordat die hele privacy discussies dagelijkse kost werden.

Edit: Dat doe ik overigens ook met een aangesloten microfoon op de pc... alhoewel ik nu een microfoon heb met een fysieke switch dus die hoeft niet los.

[Reactie gewijzigd door MicGlou op 19 december 2013 10:46]

Grappig, ik heb exact hetzelfde. Ik kan me niet anders herinneren dat ik altijd de jack uit de microfoonuitgang haalde als ik klaar was met gamen/skypen.
Webcams heb ik nooit echt gebruikt, maar doe wel altijd het sleufje dicht op de laptop van mn vriendin.

Ik denk dat deze nieuwsberichten (nog) meer mensen attent maken op het mogelijke 'gevaar' wat ze lopen. Het idee alleen al dat mensen mee kunnen kijken zonder toestemming is een naar idee.
Ik heb eerder dat ik het jammer vind dat de wereld niet meekijkt als ik met de computer bezig ben... die mist écht iets hoor!!
heb nooit vertrouwen in propriétaire en gesloten software! Enkel de programmeur en de opdrachtgever (hopelijk) weten wat er gebeurd, of niet. Is een systeem open, en de code van de software inzichtelijk, dan kunnen dit soort (ongelukkige?) fouten gevonden worden.
Het gros van de firmwares van dit soort chips (want het probleem bevind zich in de firmware van die camera) is helaas closed source, helaas kun je er als eindgebruiker niet voor kiezen.
Onzin, dit soort 'fouten' kunnen ook gewoon gevonden worden in gesloten software. Het is maar hoe je wilt zoeken.. En een open systeem geeft je nog steeds geen garantie dat het ook gevonden wordt.
Open of gesloten software maakt hier niets in uit, het gaat erom of de fout gevonden wordt. In closed-source software waaraan honderden developers en testers werken worden bugs eerder gevonden dan een open source project met maar een handvol developers. Er zijn geen magische kabouters die bugs vinden/fixen zodra je je code open source maakt, dat kost (dure) uren aan ontwikkeltijd. Iemand moet die erin willen investeren. Aan succesvolle open source projecten als de Linux kernel, Chrome, Firefox, Apache, Java, etc zitten honderden betaalde developers van grote en kleine bedrijven te werken.

[Reactie gewijzigd door Dreamvoid op 19 december 2013 18:02]

Ik snap ook niet waarom men altijd in de firmware beveiliging moet doen. Gewoon een fysieke relais er tussen. Gaat de cam aan gaat het lampje aan. Klaar! Daar kun je op een afstand niet mee kloten. Niks geen programmatuur, software, firmware er tussen.

Offtopic: Zelfde met dat hele stemcomputergedoe van een paar jaar geleden. Stop er een sleutel in die de WIFI van de stemcomputer fysiek loskoppeld van de rest van de electronica. Alleen dan de sleutel omdraaien wanneer de gegevens verzonden moeten worden. Dan is de 'window of upportunity' om die dingen van afstand te kraken gelijk heel minimaal.
Dan ben je als gebruiker wel constant allerlei fysieke schakelaars om aan het zetten, met alle risico's van dien (vergeten).
Wat ik bedoelde is, wanneer er stroom door de cam loopt dan gaat automatisch het lampje aan. Geen software die los het lampje aanstuurt. Dan kun je er van afstand ook niet mee klooien.
Dit was al langer bekend. Er zijn al zaken bekend van remote viewing bij Apple machines (door o.a. scholen) maar het kan gewoon ook via computers, laptops, tablets en smartphones. Ik meen mij te herinneren al enige tijd geleden (jaren) te hebben gelezen dat de notificatieLED gewoon door software wordt aangestuurd en niet automatisch hardwarematig aan gaat.

Wat dat betreft is het gewoon verstandig om je webcam op de notebook af te plakken. de webcam op je desktop niet te hebben aangesloten of weggedraait hebben van enig belangrijk iets. Telefoon en tablet...tja afplakken of gewoon een cover hebben. Verhinderd niet dat je micrfoon aan staat.

That said; je kunt wel tinfoil gaan lopen te doen maar veel zin heeft dat niet in deze tijd want het gebeurd 'gewoon'.

[Reactie gewijzigd door Auredium op 19 december 2013 09:17]

Die RAT's konden echter niet het lichtje uitzetten (dus met andere woorden: als de RAT de camera aanzet voor een foto dan ging het lichtje gewoon aan), in dit geval kan de camera firmware gemanipuleerd worden zodat het lampje niet aangaat zelfs als de camera wel gebruikt wordt.

[Reactie gewijzigd door blouweKip op 19 december 2013 09:15]

Het werd juist ontdekt omdat de gebruikte software er bij Apple laptops er niet in slaagde het lampje uit te zetten. Er werd ook gespioneerd via Windows laptops maar daar ging het lampje inderdaad niet aan omdat het lampje daar software matig wordt aangestuurd.
Nu is dus ontdekt dat bij oudere Apple laptops het lampje ook uitgezet kan worden. Bij Apple gaat het lampje dan wel hardware matig aan maar er werd toch een work around gevonden, knap van de onderzoekers.
Dit was al langer bekend. Er zijn al zaken bekend van remote viewing bij Apple machines (door o.a. scholen) [...]
Dat was het Lower Merion School District dat haar studenten bespioneerde. Daar werd het overigens juist ontdekt omdat op MacBook's na 2008 deze truc niet meer werkt en het lampje dus gewoon aan ging.

Gelukkig nemen fabrikanten dit de laatste tijd dit wat meer serieus en met NSA/FBI onthullingen zal het nog wel verder doordringen dat je niet op firmware of drivers moet vertrouwen.

[Reactie gewijzigd door Maurits van Baerle op 19 december 2013 11:00]

Snap ook niet waarom zo'n notificatieled gewoon niet hardwarematig geactiveerd wordt, moet prima kunnen dunkt me.
Gebeurt in het geval ook min of meer hardware matig.

Het is natuurlijk niet zo dat de CMOS sensor achter de lens het ledje aanstuurt, maar de controller chip die het beeld ophaalt van de CMOS sensor en doorstuurt over de USB bus, zet wel degelijk het led lampje aan als er beeld wordt gecaptured.

Wat de onderzoekers hier hebben gedaan, is de controller chip zo herprogrammeren dat deze niet meer het led lampje activeert als er beeld wordt gecaptured, daarom hebben ze ook een patch geschreven die de toegang tot de firmware beperkt.
Gebeurt in het geval ook min of meer hardware matig.
Waarom is de stroom naar het LEDje niet geschakeld met het activeren van de CMOS sensor? Probleem opgelost en maakt de boel ook nog eens goedkoper.
Wat de onderzoekers hier hebben gedaan, is de controller chip zo herprogrammeren dat deze niet meer het led lampje activeert als er beeld wordt gecaptured, daarom hebben ze ook een patch geschreven die de toegang tot de firmware beperkt.
Dus het is software waarmee het gedrag van de LED gewijzigd kan worden.
Waarom is de stroom naar het LEDje niet geschakeld met het activeren van de CMOS sensor? Probleem opgelost en maakt de boel ook nog eens goedkoper.
Dan zijn ze na 2008 dus ook gaan doen, geen firmware of intelligentie ertussen, gewoon rechtstreeks op de spanningslijn.

Daarom is het de onderzoekers ook niet gelukt met nieuwere modellen.
De onderzoekers hebben helemaal geen nieuwer model getest.
Zoals een anders beveiliging expert zegt:
Beveiligingsexpert Charlie Miller, die niet bij het onderzoek betrokken was, zegt tegenover The Washington Post dat er echter geen reden is om aan te nemen dat de exploit bij nieuwere modellen niet mogelijk is.
Daarnaast lees ik zojuist in het rapport dat de LED op dezelfde spanningslijn zit als de 'stand-by' pin van de CMOS sensor.
Als er een hoog signaal op deze pin zit, dan is de CMOS sensor in stand-by, en gaat de LED (echt) hardwarematig uit, als er een laag signaal zit op deze pin dan gaat de CMOS uit stand-by en gaat de LED aan.

Het blijkt dat de onderzoekers door het manipuleren van de CMOS sensor zijn reset register, het stand-by signaal kan laten negeren. Deze manipulatie konden ze doen vanuit de controller chip. Het is niet ondenkbaar dat dit met nieuwere hardware nog steeds mogelijk is.
Waarom is de stroom naar het LEDje niet geschakeld met het activeren van de CMOS sensor? Probleem opgelost en maakt de boel ook nog eens goedkoper.
Dat doet de controller chip dus ;) Persoonlijk zou ik het daar ook laten omdat de led aansluiten op hetzelfde spanning spoor kan zorgen voor nare ruis.
En waarschijnlijk staat er continu spanning op de CMOS chip (en 'kijkt' deze dus), alleen wordt deze data pas op de USB bus gegooid als je het aan de controller chip vraagt.
Dus het is software waarmee het gedrag van de LED gewijzigd kan worden.
Vergelijk het met een RAID controller, in Windows kun je twee HDD's koppel en daar een RAID setup van maken, dat is software RAID. In de BIOS kun je ook een RAID setup maken, echter maak je hier gebruik van hardware RAID.
Ondanks dat het hardware RAID is stel je het in met software en in de RAID controller draait ook weer software die allerlei zaken regelen. Toch noemen we het hardware RAID.

Als we een dedicated systeem(pje) gebruiken om een taak uit te voeren noemen we het al een hardwarematige oplossing, dat er in dat systeem weer software draait is niet van belang.
Dus als de software van dit systeem geupdate kan worden (firmware update/BIOS update) betekent dat niet dat het geen hardwarematige oplossing meer is, het betekent slechts dat het geupdate kan worden ;)
Het wordt ook vanuit de hardware aangestuurd, maar is in dit geval op de chip configureerbaar!

En dat bitje zetten ze dus uit...
Ook meteen een kleine energiebesparing: Spanning naar de webcam standaart uit. Wordt de webcam gebruikt spanning erop en daar dus ook het ledje op aansluiten. Lijkt me prima te kunnen en weet de gebruiker direct dat de webcam ook aanstaat.
Des te meer reden om een webcam standaard af te plakken. Je kunt her en der ook plastic / rubber kapjes / flapjes kopen die je voor of over de webcam kunt hangen zodat je door de cam niets ziet mocht je dit lukken.

Tweede probleem is het geluid wat of veel cams gecaptured kan worden zonder dat daarvoor een notificatieled gaat branden (kan overigens ook met microfoons in laptops etc).
Op PC stekkertje eruit halen, tenzij in gebruik.
Op Laptop verwijderen uit systeem, in installen als nodig. Omslachtig maar werkt wel.
Softwarematig muten vertrouw ik inderdaad ook niet.
Dat uninstallen doet niks tegen een aanvaller met beheerders-rechten
Als je aanvaller (bv een boze ex-minnaar) adminrechten heeft dan ben je de pineut of je nu een webcam hebt of niet. Hij kan dan wel geen foto's nemen maar kan evengoed je bankgegevens uitlezen, je bankrekening plunderen en eventueel het geld teruggeven in ruil voor naaktfoto's.

Over het NSA zou ik me geen zorgen maken. Het enige dat hun systemen kunnen doen met miljoenen foto's is gezichtsherkenning, en het feit dat je achter je eigen pc zit is niet bepaald topgeheim.

Het grootste risico lijkt me een psychopaat met een botnet en die kan individuele slachtoffers niet in die mate micromanagen..
Het grootste risico lijkt me een psychopaat met een botnet en die kan individuele slachtoffers niet in die mate micromanagen..
http://tweakers.net/nieuws/93173/achttienjarige-nederlander-zette-via-webcam-gestolen-naaktfotos-online.html
Dit hele artikel is niets nieuws, het voorgaande artikel laat ook al een (ernstige) vorm van misbruik zien.
Niemand hoeft mij of mijn gezin te bespieden, ongeacht wat voor een kleding er wel of niet gedragen wordt etc.
Die site publiceerde foto's van ex-minnaars en andere individuen met een appeltje te schillen met de persoon op de foto. Het verwijderen van de camera zou weinig zoden aan de dijk gebracht hebben, zeker voor foto's die met medeweten van het slachtoffer gemaakt zijn.
ja, maar dat kunnen ze misschien ook met je smartphone... niet echt handig om die af te plakken.
Ik geloof dat de fabrikant die een simpel schuifje monteert voor zijn webcam lovende opmerkingen zal krijgen. De hacker die die schuif open hacked mag beloond worden.
Mijn Ahtec laptop (=Compal Hel80) uit 2003 had zo'n schuifje al en bij mij staat deze ook naar links want ik heb de webcam nog nooit gebruikt, behalve 1 keer om te kijken of hij het wel deed.
http://images.sodahead.co...0-webcam-39100897203.jpeg
Ik heb Undercover van Orbicule op mijn Macbook pro, wat in het geval dat deze gestolen wordt informatie over de gebruiker naar mij kan sturen. Dit zijn screenshots, keylogs, IP adressen en beelden gemaakt met de webcam. De webcam maakt, als ik aangeef dat de computer gesteolen is, om de 15 minuten een beeld. Hierbij gaat het lampje even branden. Ik heb contact gehad met orbicule of dat niet uitgezet kon worden en volgens hun kon het niet. Blijkt dus nu van wel.

Maar goed, afplakken zou een goede optie zijn ware het niet dat de mogelijkheid om foto's te maken dan vervalt. Overigens heb ik het wel eens geprobeerd en er worden een flink aantal foto's gemaakt voor dat je door hebt dat het lampje even oplicht.
Het kan alleen uitgezet worden op oudere modellen. Deze onderzoekers gebruikten een MacBook uit 2008. Op latere modellen wordt de LED niet meer aangestuurd door firmware (hij zit rechtstreeks op de spanningslijn) en is het tot op heden niet mogelijk gebleken het te omzeilen.

Spy software Hidden zegt er zelf over:
Does the green light always come on when Hidden takes a picture?

Yes. The light is hard-wired to the camera, it's a security feature from Apple. It's not possible for us to disable it.
http://hiddenapp.com/supp...hen-hidden-takes-picture/

[Reactie gewijzigd door Maurits van Baerle op 19 december 2013 11:06]

Hier zit er ook standaard een zwart stukje tape over de camera. Familieleden en vrienden noemen dat soms paranoia. Nu dit artikel dus maar eens bookmarken en ze daarmee om de oren slaan...
Het bewijst alleen dat de led bij div. Modellen niet hoeft te branden als de cam aanstaat. Het betekent niet meteen dat elke inwoner interessant genoeg is om via de webcam te bespieden.
Dat is natuurlijk een kul-argument, het gaat erom of het kan, niet om of ik interessant genoeg ben. Als de NSA of AIVD mijn logingegevens van e-mail en facebook zouden hebben kan ik me niet voorstellen dat die gegevens interessant genoeg voor hen zijn. Het gaat er echter om dat ik niet wil dat ze erin kunnen kijken, net zo min dat ik niet wil dat zij uberhaupt mee kunnen kijken via mijn webcam.
Webcamlens afplakken dan zie je ook niets....
whoops, was als reactie op Bor bedoeld.

[Reactie gewijzigd door HMC op 19 december 2013 08:59]

Heb op een forum van logitech ook eerder gezien dat je de LED kan uitzetten via registry editor:

For QuickCam versions 11.5.0.1169 thru 11.9.0.1263, LVUVC_LEDControl is located in the following registry key:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class{6BDD1FC6-810F-11D0-BEC7-08002BE2092F}\0000\Settings

Note - If more than one camera is installed, you will have a "folder" for each device (i.e., 0000, 0001, 0002, etc...).

It has a default Data Value of REG_DWORD = 0x00000005 (5).

Based on your comments, I will assume that the following information is true:

0x00000000 (0) = LED Off 0x00000008 (8) = LED On

Please note that only certain cameras support this feature, so the mere addition of this key will not cause the LED Control buttons to appear in the QuickCam® Advanced Settings


Sommige camera's hebben een hardware matige shutter of is rechtstreeks verbonden op het stroom.
Misschien nog wel veel enger zijn de grote hoeveelheid microfoons in ieders huishouden waar je eigenlijk nooit aan denkt. De meeste van deze apparaten zijn ook aan internet geknoopt.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True