iSight può essere accesa all'insaputa dell'utente

Due ricercatori riescono ad attivare la webcam iSight di un MacBook senza che il LED verde si accenda: funziona, però, solo su laptop antecedenti al 2008.
Due ricercatori riescono ad attivare la webcam iSight di un MacBook senza che il LED verde si accenda: funziona, però, solo su laptop antecedenti al 2008.

La webcam iSight di un MacBook può essere accesa senza che l’utente se ne accorga, ovvero a LED verde di segnalazione spento. È quanto rivelato i ricercatori della Johns Hopkins University, per una trovata che rischia di terrorizzare i possessori di un Mac data l’inquietante violazione della loro privacy. I lettori preoccupati, però, possono tirare un sospiro di sollievo: per rendere l’hack possibile è necessario l’accesso diretto alla macchina, una modifica del firmware e il possesso di un laptop Apple prodotto prima del 2008 (ma l’impossibilità di praticare l’hack ai nuovi device è ancora tutta da dimostrare). Al momento, in altre parole, nessun malintenzionato in Rete può bypassare da remoto le opzioni di sicurezza implementate da Cupertino.

Quando Apple ha iniziato a integrare le webcam nei propri laptop verso la metà degli anni 2000, ha ideato un sistema di protezione di tipo hardware affinché l’utente fosse sempre consapevole delle riprese in corso. Il LED verde di segnalazione, infatti, non è attivato da nessun comando software, bensì è direttamente collegato alla fotocamera: quando questa viene accesa, la luce colorata si attiva a sua volta perché riceve elettricità. Questo perché il LED è saldato direttamente ai pin dello stand-by della webcam: non vi è modo, di conseguenza, di disattivare l’uno a discapito dell’altro. Almeno, non vi erano possibilità note fino a oggi.

Nei computer a marchio mela antecedenti al 2008, i ricercatori Matthew Brocker e Stephen Checkoway sono riusciti ad aggirare l’ostacolo. Accedendo fisicamente a un MacBook – quindi l’operazione non sarebbe possibile da remoto – hanno modificato il firmware della webcam per ignorare i segnali elettrici standard sui circuiti dello stand-by. In questo modo la ripresa può attivarsi normalmente, ma il LED rimane spento perché, ignorato il collegamento, è come se non esistesse. Il fatto preoccupante è che questo exploit non necessita di privilegi d’amministrazione per poter essere messo in atto. Vi sono però degli elementi che mitigano le preoccupazioni degli utenti, da un lato, e l’entusiasmo dei cracker, dall’altro.

Apple ha evidentemente scoperto questa possibilità prima ancora che gli stessi ricercatori se ne accorgessero: a partire dal già citato 2008, infatti, il circuito di iSight è stato fortemente modificato e l’exploit in questione non sortisce alcun effetto. Inoltre, con OS X Mountain Lion e OS X Mavericks, l’utilizzatore può sfruttare le regole di sandboxing impedendo l’accesso alla fotocamera da parte di applicazioni non certificate, rendendo quindi la modifica del firmware virtualmente impossibile.

Così come gli stessi ricercatori sottolineano, la scoperta ha carattere meramente didattico e il processo nel dettaglio non verrà divulgato, per evitare che malintenzionati lo sfruttino a proprio piacere. Inoltre, questa notizia non è pensata per alimentare le svariate teorie del complotto apparse online – di qualche mese fa l’esplosione della bufala del nastro isolante nero sulla fotocamera, per evitare che il cosiddetto “New World Order” possa spiare il proprietario mentre usa un laptop – anche perché al momento un sistema che sfrutti la Rete per un simile attacco non parrebbe essere tecnologicamente attuabile. Si tratta semplicemente di un esperimento che, per quanto angosciante, ha oggi possibilità nulle di diffondersi su larga scala.

Il caso Cassidy Wolf

Il suo nome è Cassidy Wolf, studentessa, Miss Teen USA. Una bella ragazza bionda che un giorno si è vista recapitare via mail la minaccia: abbiamo degli scatti di nudo catturati tramite il laptop. Arriva anche una mail, ovviamente anonima, contenente due esempi: due scatti a corpo nudo, evidentemente ripresi dalla webcam, nella più totale inconsapevolezza da parte della ragazza. Scatta l’estorsione e, al contempo, le indagini dell’FBI.

Secondo il Washington Post è questo il rischio venutosi a creare: riuscendo ad agire sopprimendo la luce di avviso della webcam, eventuali malintenzionati hanno la possibilità di attivare l’obiettivo da remoto (dopo apposito hacking del dispositivo) senza che il diretto interessato possa accorgersi di alcunché.

Il Washington Post arriva a suggerire che l’FBI sapesse da tempo di tale possibilità. Il caso di Cassidy Wolf è iconico ed ha portato il rischio alla ribalta, trovando quindi le spiegazioni dei ricercatori: una riprogrammazione del laptop, le misure di sicurezza Apple bypassate e la truffa istantanea ai danni di Cassidy e molte altre vittime.

Il caso di Miss Teen USA si è chiuso con l’identificazione di un sospettato di nome Jared Abrahams: sul suo computer è stato scovato un software che gli consentiva di spiare Cassidy e molte altre donne, potendo agire in parte da voyeur e in parte da scammer.

Che la sicurezza totale non esistesse è cosa nota da tempo. Che la webcam dei laptop fosse un occhio potenziale sulla vita degli utenti, benché teoricamente sicuro, è un timore lungo ormai un decennio. Che le due cose venissero a convergere era un rischio che da più parti si sperava di non veder concretizzato. Il caso di Cassidy Wolf è un monito e la conferma dei ricercatori contribuirà a creare una maggior consapevolezza sulla reale sicurezza dei dispositivi elettronici nelle mani di tutti.

Ti consigliamo anche

Link copiato negli appunti