Wie kann man auf MB nach Beweisen für Camfecting (Webcam-Hacking) suchen?

Ich mache mir Sorgen wegen Camfecting (Webcam-Hacking). Das eingebaute Kameralicht auf meinem Macbook (mit OSX) ist nicht eingeschaltet, aber es ist nicht fest verdrahtet, so dass das nicht viel aussagt.

Kann ich ausgehenden Datenverkehr in der Aktivitätsüberwachung beobachten, um ausgehenden Datenverkehr zu erkennen (Live-Streaming scheint am wahrscheinlichsten, wenn Camfecting im Gange ist)?

Ich habe die Kommentare zu der geposteten Antwort gelesen. Wenn Sie wirklich so paranoid sind, kleben Sie einfach Klebeband oder so etwas über die Kamera.
Es ist unmöglich (es gibt keine bekannte Möglichkeit) auf allen aktuellen MacBooks, die iSight-Kamera zu aktivieren, ohne den Benutzer zu warnen. Übrigens wird diese Frage hier schon mehrfach beantwortet.

Antworten (2)

Objective See verfügt über eine Anwendung namens OverSight, die die Webcam- und Mikrofonaktivität kontinuierlich überwacht. Es gibt eine Benachrichtigung aus, wenn eines der beiden aktiv wird, und hat bei mir gut funktioniert.

Hinweis: Die Entwickler warnen zu Recht davor, dass diese Software möglicherweise nicht alle böswilligen Verwendungen der Webcam oder des Mikrofons erfasst.

https://objective-see.com/products/oversight.html

Es ist "fest" verdrahtet ... die Firmware der Webcam hat dieses Verhalten eingebaut. Um dies zu hacken, müsste man die Kamera-Firmware neu schreiben, um es zu deaktivieren.

Es besteht nur eine sehr geringe Chance, dass Ihnen dies tatsächlich passiert. Apple dokumentiert nicht, wie das geht, und die eigentliche Firmware ist wahrscheinlich verschlüsselt.

Sie scheinen keine Beweise dafür finden zu können, aber haben Sie überhaupt mit Ihrer Suche begonnen? Fehlende Beweise würden bedeuten, dass dies nicht stattgefunden hat, aber Sie suchen trotzdem?

Artikel zum Thema: https://jscholarship.library.jhu.edu/bitstream/handle/1774.2/36569/camera.pdf

Vielen Dank für Ihre Antwort, es ist nicht fest verdrahtet und wahrscheinlich können Hacker / Ratter dies tun. Nach dem, was ich in den Medien gelesen habe, ist Camfecting mit verschiedenen Techniken, um in Systeme einzubrechen, immer beliebter geworden. Ich möchte zum Beispiel sehen, wofür meine Kamera arbeiten kann, zB für welche Software/Prozesse.
Ihr Link: "Das Deaktivieren der Anzeige-LED am iSight erfordert zwei Anforderungen. Erstens ist die Anzeige-LED, wie in Abschnitt III beschrieben, direkt mit dem STANDBY-Pin des Bildsensors verbunden. Um die LED zu deaktivieren, müssen wir STANDBY halten Da das Aktivieren von STANDBY den Bildsensorausgang deaktiviert, müssen wir den Bildsensor so konfigurieren, dass er STANDBY ignoriert, bevor wir dieses Signal aktivieren.Zweitens benötigen wir eine Möglichkeit, die Firmware auf dem EZ-USB zu modifizieren, um das Bild zu konfigurieren Sensor entsprechend und halten Sie STANDBY aktiviert, wenn wir möchten, dass die LED aus bleibt.
Dann: „Ein Ansatz, um die Firmware auf der Kamera zu ändern, besteht darin, den AppleUSBVideoSupport-Treiber so zu ändern, dass er eine andere Firmware enthält Der Treiber würde beim Systemstart anstelle des Apple-Treibers ausgeführt und die neue Firmware auf die Kamera heruntergeladen."
Dann: „Diese Ansätze haben zwei große Nachteile. Der erste Nachteil ist, dass sie darauf angewiesen sind, das iSight zu programmieren, wenn es sich in seinem unprogrammierten Zustand befindet, was nur passiert, wenn die Kamera zum ersten Mal über den USB-Bus mit Strom versorgt wird. Der zweite Nachteil ist, dass Root-Zugriff ist erforderlich, um den vorhandenen Treiber zu ändern oder einen neuen Treiber zu laden."
Alle kommen zu dem Schluss, dass dies nicht einfach ist. Dann geht er hinein und schlägt eine DRITTE Alternative vor: „Ein dritter Ansatz überwindet beide Nachteile, indem das iSight beim ersten Einschalten mit der legitimen Firmware programmiert wird. Sobald die Firmware auf die Kamera geladen wurde, kann sie jederzeit neu programmiert werden unter Verwendung von „Firmware Load“ herstellerspezifischen USB-Geräteanforderungen. Darüber hinaus kann es von jedem User-Space-Prozess aus neu programmiert werden.“
Dies bedeutet im Grunde, dass er die Firmware modifiziert und flasht, um unbemerktes Hacken zu ERLAUBEN. Seine dritte Methode umgeht einfach die Probleme der ersten beiden, indem er sie ignoriert. Im Wesentlichen blitzt er bewusst mit seiner eigenen Kamera, um eine Methode zu ermöglichen, die beiden vorherigen Probleme zu umgehen. Damit ein "Hacker" dies tatsächlich tun kann, benötigt er ZWEIMAL physischen Zugriff auf den Laptop, das Root-Passwort (Administrator) und Informationen über den Laptop selbst. Er verwendet auch einen älteren Mac von 2008, neuere sind sicherlich schwieriger zu machen ...
Wie ich bereits sagte, ist dies nicht "einfach", es sei denn, Sie sind das Ziel einer einfallsreichen Gruppe mit Zugriff auf Ihr Haus und Ihre Passwörter.
Auch um dieses Verhalten zu entfernen, muss man nur OS X über die alte Installation installieren ... Dieser Hack dauert nur, bis eine neuere Version veröffentlicht wird.
Denken Sie daran, dass das Root-Passwort von einem Keylogger abgerufen werden kann, wenn der Computer bereits gehackt wurde. Sie können jedoch Recht haben, dass es dann immer noch nicht einfach ist. Aber an diesem Tag wird möglicherweise Software entwickelt. Wie auch immer, die NSA hat empfohlen/empfohlen, die Kamera physisch zu entfernen ...