苹果怎么检测针孔摄像头(美博士生成功破解苹果摄像头)

苹果怎么检测针孔摄像头(美博士生成功破解苹果摄像头)(1)

作为市值超过三万亿美元的全球独角兽型科技公司,苹果对设备的安全性一向高度重视,这种“重视”不仅反映在对已知漏洞的及时修补上。

除此之外,苹果还主动出资向相关专业人士“悬赏”,只要发现其软硬件漏洞、或者破解苹果的安全防护,将过程提交反馈给苹果便可获得这些奖励,以此鼓励专业人士提交那些苹果尚未发现的漏洞。

俗话说“只有想不到,没有做不到”,近期,就有一位来自美国佐治亚理工学院网络安全专业的博士生Ryan Pickren,成功地破解了苹果的Mac摄像头,该“破解”已经通过了苹果方面的验证,获得了100,500美元的奖金。

苹果怎么检测针孔摄像头(美博士生成功破解苹果摄像头)(2)

有趣的是,这并不是Ryan Pickren第一次获得苹果所颁发的这种奖金,在2019年,他成功地利用了某些漏洞,可在不需要用户激活隐私权限的情况下,开启调用用户iPhone手机的摄像头和其麦克风。这项“破解”同样获得了苹果方面的验证,苹果公司向他支付了 7.5万美元的奖金。

Ryan Pickren向公众分享一些他是如何成功破解的:

“我的破解思路是,通过利用苹果iCloud Sharing和Safari 15浏览器的一系列漏洞,成功获得了苹果设备未经授权的相机访问权限。该漏洞可使攻击者访问受害者访问过的所有网站。这意味着,除了可以成功劫持受害者的摄像头外,我的方法还可以破解对方的iCloud、PayPal、Facebook和Gmail等账户。”

苹果怎么检测针孔摄像头(美博士生成功破解苹果摄像头)(3)

Ryan Pickren破解Mac的摄像头的方法,主要是利用了一个名为 “ShareBear” 的 iCloud 共享应用程序中的漏洞。如果用户接受与他人共享文档的邀请,其Mac设备将记住已授予权限,并且不会再次询问是否稍后重新打开该文档。

但是,由于该文件未存储在用户的本地设备中,因此,攻击者可以在用户访问它后对其进行更改。该文件的类型也可以更改,比如将其转换为可执行文件,从而可使恶意软件访问用户的计算机。

Ryan Pickren尝试使用这个思路将相关文件转换为恶意软件之后,用户的Mac设备不会再次向用户询问获取授权,因为成功被攻击之后的设备在默认情况下是给予授权的。

苹果怎么检测针孔摄像头(美博士生成功破解苹果摄像头)(4)

这样,恶意软件便可在受攻击者的设备上顺利运行,畅通无阻,除了成功入侵 Mac 的摄像头外,他还获得了对受攻击者机器麦克风的访问权限。

但是,Ryan Pickren的破解也不能说是“完美”,因为每当这种情况发生时,用户设备上的绿色 LED烟就会亮起,会引起一些用户的警觉。

最后要强调的是,Ryan Pickren已于去年7月中旬向苹果公司提交报告了这些漏洞,这些漏洞已经被苹果方面所修复

据悉,Ryan Pickren所获得的100,500美元的奖金,这是截至目前,苹果公司通过其安全计划,向漏洞提交反馈者所支付的奖励数额最高的一笔。

补充说明:Ryan Pickren写了一论文专门分析讲解他的破解思路和过程(图四),有兴趣学习研究的朋友可自行搜索这篇论文,请勿用于非法用途

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页