OSX/Eleanor und OSX/Crisis
Oversight: Mac-App verhindert unberechtigten Zugriff auf Kamera und Mikro
Der Sicherheitsforscher und ehemalige NSA-Mitarbeiter Patrick Wardle hat im Rahmen der VirusBulletin-Konferenz auf eine Malware-Gattung hingewiesen, die die iSight-Kamera eures Macs missbrauchen kann.
Zwar seien Mac-Anwender unter anderem durch den LED-Indikator im Monitor gut gegen die nicht-autorisierte Aktivierung des Kamera-Moduls geschützt, dennoch könnten Schadsoftware-Anwendungen wie etwa OSX/Eleanor und OSX/Crisis unwissende Nutzer bespitzeln.
Diese würden die Mac-Kamera nicht von sich aus aktivieren, sondern auf den Beginn neuer Video-Chats, Skype- und Facetime-Telefonate warten und sich dann einfach eine Kopie des Video-Streams sichern und im Anschluss an das Gespräch an entfernte Server senden.
Mac users often legitimately make use of their built-in webcams. For example, a CEO joining in on an important business meeting, a journalist Skyping with a private source, or the everyday Mac user having an intimate FaceTime session with their partner. Unfortunately, malware can covertly record these, all in an essentially undetectable manner.
Um Anwender vor entsprechenden Werkzeuge zu schützen hat Wardle jetzt den Mac-Download Oversight zur Verfügung gestellt. Die System-Erweiterung beobachtet den Zugriff auf Kamera und Mikrofon eures Mas und warnt euch, sobald unberechtigte Zugriffe verzeichnet werden.
Wardles Vortragsfolien zum Thema lassen sich hier einsehen.
Ihr hattet mal einen Artikel, dass es auch schadsoftware gibt, die auch LED umgeht, sodass die Kamera aufzeichnet, ohne das die LED leuchtet. Eine 100%ige Garantie ist diese also nicht.
Das funktionierte nur bei sehr alten Macs. Bei den neueren ist die LED hart mit der Kamera verdrahtet.
Nein, es ging genau darum. Es wird statt einem Video schnell hintereinander ein Photo erstellt. Deshalb kommt die LED denn nicht uum Leuchten. @Bernardo erinnert sich somit zurecht an das leider noch immer mögliche Problem.
@Andi:
Wer beleidigt, mit dem kann man nicht sprechen.
Übrigens: https://www.theguardian.com/world/2016/jun/06/surveillance-camera-laptop-smartphone-cover-tape
Dort ist https://www.washingtonpost.com/news/the-switch/wp/2013/12/18/research-shows-how-macbook-webcams-can-spy-on-their-users-without-warning/ verlinkt. Dort ging es zwar um ein älteres Modell, aber dort wurde diffus genannt, dass dies prinzipiell auch bei neueren Modellen möglich sein müsste. Insofern war das KEIN UNSINN, sondern eine berechtigte Sorge. Scheinbar ist es doch nicht so, wenn fest verdrahtet.
ABER schaut beim Sex ständig darauf, ob das Lämpchen leuchtet oder kurz ein oder mehrmals aufleuchtet? Dazu müsste man dort ständig hinschauen. Du lügst, wenn du behauptest, du kannst dies problemlos. Daher ist ein Abdecken in gewissen Fällen doch besser. Und was soll dieser Schwachsinn, man sieht immer es aufleuchten und sei deshalb sicher? Klar, du stehst nackt davor und siehst das Lämpchen aufleuchten. Dann weißt du, dass spioniert wurde. Verhindern kannst du damit aber nur, dass nicht noch mehr Nacktbilder gemacht werden. Aber die anderen Bilder davor sind schon längst beim Spion. Also was bringt dir dieses Lämpchen?
complaciente
Gute Antwort
das geht bei Macs die nach 2012 gebaut wurden (bisher) nicht mehr.
„an entfernte Server senden“ ist ein gutes Stichwort. Da sollte eine Firewall den ausgehenden Traffik blockieren können. Leider bewacht die Apple Firewall nur eingehenden Traffik, also habe ich noch Little Snitch installiert.
Habe ich auch installiert. Nutze es aber hauptsächlich, um jeglichen Traffic zu Google Ads und Apple Ads zu blocken oder auch Apples ständiger SW Scan Prozess. Auch nützlich, wenn man BluStacks nutzt und eben jeglichen anderen Darenmüll blocken kann. Die Ausgaben zur Anschaffung von LittleSnitch lohnen definitiv.
Wenn der Typ wirklich von der NSA kommt, dann weiß er, dass professionelle Überwachungssoftware sich nicht von solch einem Programm überwachen lässt. Wenn das so einfach wäre, dann gäbe es weder Industriespionage noch anderes
Da es ehemalig in der NSA war, weiß er evtl. Bescheid was möglich ist momentan und das kann man verhindern. Ein System kann absolut sicher sein, wenn die Hardware auch sicher ist, aber für einen formalen Beweis dafür wäre ein erheblicher Ueitaufwand nötig, da die Systeme inzwischen zu komplex sind um nach zeitnahem Zeitaufwand einen formalen Beweis zu vervollständigen. Also muss man in der Sicherheit oft leider vertrauen. Manches erweist sich nachher doch nicht als sicher und wird später angepasst. D.h., es ist im Bereich Sicherheit metaphorisch ausgedrückt ein Katz & Maus Spiel.
Oversight: verhindert unberechtigten Zugriff auf Kamera und Mikro und hat selbst vollen Zugriff.
..paradox.
Jetzt neu!! Trust NSA
COOOLL!!!
Er ist kein NSA-Mitarbeiter, sondern ehemalig. Aber weil es so war, bin ich mir nun auch unsicher, ob vertraglich nicht vereinbart wurde, dass nach Ende der Arbeit bei der NSA nichts erzeugen kann, was die NSA an ihrer Arbeit hindern könnte.
Das ging mir auch gleich durch den Kopf :-)
Da fragt man sich ob das „ehemalig“ bei NSA-Mitarbeiter nicht auch gefaket ist.
Ich geh jetzt wieder unter meinen Aluhut……
Also ich hab ja mal von jemandem gehört, der aus zuverlässiger Quelle weiß, dass, wer einmal Agent war, immer Agent bleibt. :P
;D
Sagen übrigens auch Clever & Smart.
Ich gucke jetzt mal, was meine Downloads machen, die russischen Server arbeiten schon wieder so langsam…
Das ist kein Paradoxon. Problematisch ist, wenn es selbst vollen Zugriff verlangt, ob dieser Algorithmus tatsächlich dies nahezu vollständig und ohne für die NSA ausspionierenden Funktionen das Versprochene einhält. Snowden meinte zwar, dass Vertrauen schlecht sei, und man das nie tun sollte. Aber er vertraute auf Tails.
Ich verwende Micro Snitch von den Machern von Little Snitch.
dito.
Es gibt keine absolute Sicherheit, aber mit Ein- und Auslasskontrolle ist man, glaube ich, schon ganz gut aufgestellt.
Bei diesem Tool muss man vertrauen. Und Entwickler war auch noch ein Ex-NSA-Mitarbeiter (ich nehme an, dass er es tatsächlich nicht mehr ist). Es kann evtl. sein, dass er damit den Ruf der NSA wieder aufbessern will. Aber warum ist es nicht OpenSource? Wenn es ein kommerzielles Produkt wöre oder die Firma noch andere Produkte verkaufr, wäre es verständlich, dass sie vermeiden wollen, dass andere das Produkt „raubkopieren“ und dann mit kleinen Modifikationen selbst veröffentlichen um den Ruf der raubkopierenden Firma kostengünstig zu erhöhen. Aber die verkaufen nichts. Man soll also nur vertrauen?
Bei LittleSnitch ist ein ähnliches Problem. Man muss vertrauen. Allerdings verkaufen die ihr Produkt, weshalb es verständlicher ist, warum es nicht OpenSource ist und wie sie sich letztendlich finanzieren. Niemand kann von Luft & Liebe ausschließlich leben. Allerdings sei man auch gewarnt: Nur weil es vorgibt etwas verhindern zu können, heißt nicht, dass sie tatsächlich alles was sie versprochen haben tatsächlich verhindern. Das Tool kann Fehler haben. Das Betriebssystem kann Fehler haben. Es kann undokumentierte Wege geben. Und vielleicht wurde in einem der beiden oder in beidem eine versteckte Spionagefunktion eingebaut. Vertrauen muss man leider. Da vertraue ich lieber nur einem Hersteller als zwei Herstellern. => Ohne LittleSnitch kann das System unsicher sein, oder sicher. Mit LittleSnitch kann das System weiterhin sicherer sein, oder vollkommen unsicher. Ob es tatsächlich ein Sicherheitsgewinn ist, kann man leider schlecht feststellen. Zudem können diese Systeme unsicherer sein, weil ein Nutzer sich sicherer fühlt damit und daher unsichere Dinge wagt, da sie subjektiv denken, LittleSnitch wird eh alles abblocken. Selbst Systeme ohne Internet sind nucht unbedingt sicher. Siehe Airgap.
Wie heist denn bitte dieses geile Holzpodest, auf welchem wer iMac steht? Is ja mal sehr edel!
Könnte ein Holzständer von SAMDI sein.
Sauber, vielen Dank!
Und was sehen die dann? Euch beim Filmchen schauen? Da wird aber schnell wieder ausgemacht.