TWP

Espiar la cámara web de un ordenador se está convirtiendo en algo cada vez más común, ya que se trata de uno de los elementos de hardware más vulnerables en materia de intrusiones. Hoy descubrimos que nadie se escapa de ello, ni siquiera los equipos de Apple, a pesar de los candados y medidas preventivas diseñadas para protegernos o en el peor de los casos dejarnos saber de inmediato cuando estamos siendo observados a través de nuestra propia portátil. La realidad es que espiar la webcam de un usuario de MacBook es posible actualmente sin tantas complicaciones y de manera virtualmente incógnita, todo mediante una actualización de firmware no oficial la cual deshabilita el encendido automático del LED frontal de la cámara, mismo que normalmente se activa cuando esta entra en funciones, de modo que la webcam puede capturar todo lo que la MacBook tenga frente a ella sin que el usuario se percate de estar siendo observado e incluso grabado.

Es posible reprogramar la cámara del iSight para que funcione independientemente de su LED. La proliferación de esta clase de software, denominado como RAT (Remote Administration Tool), ha sido señalada por The Washington Post, en un extenso reportaje, donde dan cuenta de la llegada de este tipo de intrusiones a la plataforma de Apple, a través de un proyecto desarrollado por Stephen Checkoway y Matthew Brocker, miembros de la Universidad Johns Hopkins, quienes han demostrado una vulnerabilidad que les permitió "reescribir" el chip de la cámara web para no activar el LED cuando se enciende la cam. Bajo el título de iSeeYou: Disabling the MacBook Webcam Indicator LED, el trabajo de investigación presentado por Checkoway y Brocker demuestra cómo es posible reprogramar la cámara del iSight para que funcione independientemente de su luz indicadora, permitiendo encender la webcam mientras el LED se mantiene apagado.

Este trabajo representa la primera confirmación pública de que es posible realizar esta clase de intrusión en un portátil de Apple, sin embargo, el estudio se desarrolló vulnerando únicamente modelos de MacBook y iMac fabricados antes del 2008, aunque los autores señalan que su proceso es posible emularse con técnicas similares no sólo en esta plataforma, sino prácticamente con cualquier modelo de cualquier otro fabricante.

Como podemos observar en el video el funcionamiento de este programa es sencillo, basta con habilitar la opción respectiva para deshabilitar la luz del LED, sin embargo, tal como relata el artículo del Post, existen otros métodos que permiten esta clase de intrusiones.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: