Azé' kicsit utánaolvasni is érdemes volna a dolgoknak.
Egyrészt, Miss Teen USA gépén Windows futott (ezt a cikk udvariasan elhallgatja), Jared Abrahams a Darkcomet nevű RAT eszközt használta. Tehát a Win bizonyítottan törhető preparált e-maillel, preparált weboldallal és Win alatt valóban át lehetett venni a kamera felett az irányítást távolról.
Nagyjából ennyi köze van a cikk további részében citált példához, ahol arról írnak, hogy oskolások Mac gépeire előre feltelepített alkalmazással figyelték meg a diákokat.
Azaz semmi.
Az rendben van, hogy kutatók végül összeraktak egy olyan appot, ami a 2008-as és korábbi Macbook-on OSX (verzió?) alatt képes volt egy bizonyos kamera firmware-hez hozzáférni. Illetve a tanulmány részletezi, hogy akár VirtualBoxból a csatlakoztatott USB eszközön keresztül kitörni. Csak ehhez ugye továbbra is az kell, hogy valaki ott üljön a gépnél, a VirtualBox indítása előtt rendelje hozzá a konkrét USB eszközt a virtuális géphez, majd onnan futtassa a scriptet.
Továbbá egy bizonyos kamera firmware kell hozzá (a VendorID és PID függő), ami az újabb kamerákban más. A tanulmányban 0x05AC szerepel, az új HD facetime kamerák (tehát már nem iSight) Vendor ID-je ezzel nem egyezik. Firmware-t visszafejteni sem annyira egyszerű.
tomcat