Estudio demuestra que las cámaras de Apple pueden espiar a sus propios clientes

0

Cámaras de Apple bajo amenazaUna mujer quedó conmocionada cuando recibió dos fotos de sí misma, desnuda, mediante un email. Las fotografías habían sido tomadas en un período de varios meses -sin su conocimiento- mediante la cámara incluída en su ordenador portátil.

Afortunadamente, el FBI fué capaz de identificar al sospechoso: su compañero de clase del instituto, un chico llamado Jared Abrahams. El FBI afirma que ha encontrado software en el ordenador de Abrahams que le permitió espiar de forma remota a esta y otras mujeres.

El individuo intentó extorsionar a la mujer en Octubre. La mujer, identidicada en los medios únicamente mediante las iniciales C.W., después identificada a sí misma en Twitter, era Miss Teen USA (Cassidy Wolf). Mientras su imagen era alimento instantáneo para sitios web dedicados a chismes de famosos, esto dejó un problema sin resolver.

La mayoría de portátiles con cámaras preinstaladas poseen una importante herramienta de privacidad -una luz que se supone se enciende cuando la cámara está en uso- pero Wolf contó que nunca había visto la luz encendida mientras ella no estaba usando su cámara. Por eso no tuvo idea de que estaba siendo espiada.

Se supone que esto no era posible, ya que aunque existe cierta alarma social sobre el riesgo de que esto ocurra con estas cámaras, era de dominio público creer que no había forma de desactivar la luz de aviso. Pero las pruebas evidencian lo contrario.

Marcus Thomas, miembro asistente del Director de la Sección Operacional de Tecnología del FBI en Quantico, afirmó en una entrada reciente en el Washington Post que el FBI había sido capaz de activar remotamente cámaras en ciertos ordenadores portátiles sin activar dicho aviso, durante varios años además.

Ahora, las investigaciones llevadas a cabo por la Universidad John Hopkins, proporcionan al público la confirmación fundamentada de que es posible realizar dicho proceso, demostrando como conseguirlo. Mientras su estudio se ha centrado en probar modelos de MacBook e iMac de Apple lanzados antes de 2008, los autores afirman que técnicas similares podrían funcionar en multitud de compatibles de otros fabricantes. En otras palabras, si un portátil tiene una cámara pre-instalada, es posible que alguien -ya sea un organismo gubernamental o un espia de 19 años como es el caso- pueda acceder y espiarnos en cualquier momento.

Un portátil, muchos chips

Las cámaras pre-instaladas en ordenadores de Apple fueron diseñadas para prevenir esto, según cuenta Stephen Checkoway, científico y profesor en la Universidad John Hopkins y coautor del estudio. “Apple realizó un considerable esfuerzo para asegurarse de que el LED de la cámara avisara al usuario de su puesta en marcha“, afirma. Los productos Apple de la era 2008 que ellos estudiaron tenían un “engranaje de hardware” entre la cámara y la luz que aseguraba que la cámara no se encendería sin alertar a su dueño.

Muestra de chips con micro-controladores programables

Pero Checkoway y su co-autor, Matthew Brocker (graduado en la Universidad John Hopkins) fueron capaces de sobrepasar esta característica de seguridad. Esto es así porque los portátiles modernos son en sí mismos una mezcla de mini-ordenadores unidos en un mismo paquete. “Hay más de un chip dentro de la carcasa” recuerda Charlie Miller, experto de Seguridad. “Hay un chip en la batería, otro en el teclado, otro en la cámara…

Los MacBooks estñan diseñados para evitar estas técnicas cuando se realizan mediante software controlado por la CPU. Pero los investigadores supusieron como reprogramar el chip dentro de la cámara, conocida como “micro-controlador”, para engañar a esta medida de seguridad. En un informe llamado “iSeeYou(te veo): Desactivando el indicador LED de la cámara del MacBook“, Brocker y Checkoway describen como reprogramar el controlador de la cámara para permitir que funcione sin encender las alarmas. Su estudio está siendo tenido en cuenta para una futura ponencia en un evento académico de seguridad.

Los investigadores también han proporcionado una copia de su software prototipo. En el vídeo inferior, se demuestra como la cámara puede ser activada sin lanzar el encendido de la luz de aviso.

Enlace al Vídeo demostrativo

Los ataques centrados en micro-controladores se vuelven más comunes. El año pasado ya se demostró en otro experimento que era posible controlar el microcontrolador de las baterías de Apple, haciendo que estas pierdan rápidamente su carga, incluso conduciendo a peligros de seguridad o explosiones. Otro investigador fué capaz, a su vez, de reprogramar el controlador asociado al teclado del portátil de Apple para convertirlo en una herramienta de espionaje y registrar las pulsaciones.

Según los investigadores -y esto es importante- la vulnerabilidad afecta a cámaras iSight de Apple encontradas en ordenadores de comienzos de 2008 y anteriores, incluyendo iMac G5 y otros anteriores basados en Intel, como iMacs, MacBooks, y MacBooks Pro de hasta el año 2008. Aunque esto suponga que no se ha probado peligro más allá, conviene no olvidar que sigue siendo posible que veamos nuevas amenazas de este tipo en sistemas recientes.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR