¿Cómo buscar evidencia de Camfecting (hackeo de cámaras web) en MB?

Me preocupa camfectar (hackeo de cámaras web). La luz de la cámara incorporada en mi macbook (que ejecuta OSX) no está encendida, pero no está cableada, así que eso no dice mucho.

¿Puedo ver el tráfico saliente en el monitor de actividad para detectar la salida de datos (la transmisión en vivo parece más probable cuando la modificación está en curso)?

Leí los comentarios sobre la respuesta publicada. Si realmente eres tan paranoico, solo pon cinta adhesiva o algo sobre la cámara.
Es imposible (no hay forma conocida) en todos los MacBooks actuales activar la cámara iSight sin alertar al usuario. Por cierto, esta pregunta ya se responde varias veces aquí.

Respuestas (2)

Objective See tiene una aplicación que monitorea continuamente la actividad de la cámara web y el micrófono llamada OverSight. Arroja una notificación si alguno se activa y ha funcionado bien para mí.

Nota: los desarrolladores advierten correctamente que es posible que este software no detecte todos los usos maliciosos de la cámara web o el micrófono.

https://objetivo-ver.com/products/oversight.html

Está "cableado"... el firmware de la cámara web tiene este comportamiento incorporado. Para piratear esto, se necesitaría reescribir el firmware de la cámara para desactivarlo.

Hay muy pocas posibilidades de que esto realmente te suceda. Apple no documenta cómo hacer esto, y el firmware en realidad probablemente esté encriptado.

Parece que no puede encontrar evidencia de esto, pero ¿comenzó su búsqueda en primer lugar? La falta de evidencia significaría que esto no sucedió, pero ¿estás buscando de todos modos?

Artículo sobre el tema: https://jscholarship.library.jhu.edu/bitstream/handle/1774.2/36569/camera.pdf

Gracias por su respuesta, no está cableado y es probable que los piratas informáticos / rateros puedan hacer esto. Por lo que leí en los medios, el camfecting se ha vuelto cada vez más popular con varias técnicas para entrar en los sistemas. Me gustaría, por ejemplo, ver dónde puede estar funcionando mi cámara, por ejemplo, para qué software/procesos.
Su enlace: "La desactivación del indicador LED en la iSight implica dos requisitos. Primero, como se describe en la Sección III, el indicador LED está conectado directamente al pin STANDBY en el sensor de imagen. Para desactivar el LED, debemos mantener STANDBY afirmado. Dado que afirmar STANDBY desactivará la salida del sensor de imagen, necesitamos configurar el sensor de imagen para ignorar STANDBY antes de afirmar esta señal. En segundo lugar, necesitamos una forma de modificar el firmware en el EZ-USB para poder configurar la imagen. sensor de forma adecuada, así como mantener el estado de ESPERA siempre que queramos que el LED permanezca apagado".
Luego, "Un enfoque para cambiar el firmware de la cámara es modificar el controlador AppleUSBVideoSupport para que contenga un firmware diferente. Un segundo enfoque sería proporcionar un nuevo controlador que coincida con el VID/PID y proporcione una puntuación de sonda más alta [3]. El nuevo el controlador se ejecutaría al iniciar el sistema en lugar del controlador de Apple y descargaría el nuevo firmware en la cámara".
Luego: "Estos enfoques tienen dos inconvenientes principales. El primer inconveniente es que dependen de la programación de la iSight cuando está en su estado no programado, lo que solo ocurre cuando la cámara recibe alimentación por primera vez del bus USB. El segundo inconveniente es que el acceso raíz es necesarios para modificar el controlador existente o cargar un nuevo controlador".
Todos estos concluyen que esto no es fácil de hacer. Luego entra y propone una TERCERA alternativa: "Un tercer enfoque supera ambos inconvenientes al permitir que la iSight se programe con el firmware legítimo cuando se enciende por primera vez. Una vez que el firmware se ha cargado en la cámara, se puede reprogramar en cualquier momento". utilizando solicitudes de dispositivo USB específicas del proveedor de "Carga de firmware". Además, se puede reprogramar desde cualquier proceso de espacio de usuario".
Básicamente, esto significa que modificará el firmware y lo actualizará para PERMITIR la piratería sin que se dé cuenta. Su tercer método simplemente pasa por alto los problemas de los dos primeros ignorándolos. Esencialmente, muestra conscientemente su propia cámara para permitir un método para evitar los dos problemas anteriores. Entonces, para que un "pirata informático" realmente haga esto, necesitaría acceso físico a la computadora portátil DOS VECES, la contraseña de root (administrador) e información sobre la computadora portátil en sí. También usa una Mac más antigua de 2008, las más nuevas seguramente son más difíciles de hacer...
Como dije, esto no es "fácil" de hacer, a menos que seas el objetivo de algún grupo ingenioso con acceso a tu casa y contraseñas.
Además, para eliminar este comportamiento, solo es necesario instalar OS X sobre la instalación anterior... Este truco solo dura hasta que se lanza una versión más nueva.
Recuerde que la contraseña de root puede obtenerse mediante un keylogger si la computadora ya está pirateada. Sin embargo, puede tener razón en que entonces todavía no es fácil de hacer. Pero para este día puede haber software desarrollado. De todos modos, la NSA recomendó/sugirió la eliminación física de la cámara...