tomcat Creative Commons License 2013.12.19 0 0 265476

Azé' kicsit utánaolvasni is érdemes volna a dolgoknak.

Egyrészt, Miss Teen USA gépén Windows futott (ezt a cikk udvariasan elhallgatja), Jared Abrahams a Darkcomet nevű RAT eszközt használta. Tehát a Win bizonyítottan törhető preparált e-maillel, preparált weboldallal és Win alatt valóban át lehetett venni a kamera felett az irányítást távolról.

Nagyjából ennyi köze van a cikk további részében citált példához, ahol arról írnak, hogy oskolások Mac gépeire előre feltelepített alkalmazással figyelték meg a diákokat.

Azaz semmi.

Az rendben van, hogy kutatók végül összeraktak egy olyan appot, ami a 2008-as és korábbi Macbook-on OSX (verzió?) alatt képes volt egy bizonyos kamera firmware-hez hozzáférni. Illetve a tanulmány részletezi, hogy akár VirtualBoxból a csatlakoztatott USB eszközön keresztül kitörni. Csak ehhez ugye továbbra is az kell, hogy valaki ott üljön a gépnél, a VirtualBox indítása előtt rendelje hozzá a konkrét USB eszközt a virtuális géphez, majd onnan futtassa a scriptet.

Továbbá egy bizonyos kamera firmware kell hozzá (a VendorID és PID függő), ami az újabb kamerákban más. A tanulmányban 0x05AC szerepel, az új HD facetime kamerák (tehát már nem iSight) Vendor ID-je ezzel nem egyezik. Firmware-t visszafejteni sem annyira egyszerű.

 

tomcat

Előzmény: dhpage (265471)