Webcam bei MacBooks und iMacs kann gehackt werden

Der Sicherheitsforscher Patrick Wardle hat auf der Konferenz Virus Bulletin eien Möglichkeit gezeigt, Nutzer von MacBooks und iMacs auszuspähen. Seiner Präsentation auf der Konferenz Virus Bulletin zufolge ist es möglich Malware zu entwickeln, die Telefongespräche und Video-Chats vom Nutzer unbemerkt aufzeichnet.

Anstat das Opfer direkt nach der Installation auszuspähen, wartet die Malware gezielt darauf, dass Webcam und Video benutzt werden, beispielsweise für die Kommunikation via FaceTime oder Skype. Sie zeichnet dann im Hintergrund Bild und Ton auf. Die von Apple in seine Macs integrierte LED, die über die Aktivität der Webcam informiert und damit vor unbefugten Zugriffen auf die Kamera warnen soll, ist in diesem Fall keine Hilfe: Da sie während des vom Nutzer ja absichtlich angestoßenen Anrufs eingeschaltet ist, fällt auch nicht auf, dass das Gespräch im Hintergrund mitgeschnitten wird.

Wardle hat zudem darauf hingewiesen, dass sich Cyberkriminelle und Geheimdienste gerade für Telefonate und Video-Chats interessieren. Unterhaltungen zwischen einem Journalisten und seiner Quelle oder eine Telefonkonferenz mit hochrangigen Managern lieferten unter Umständen Informationen von unschätzbarem Wert.

Zur Abwehr hat Wardle ein Oversight genanntes Tool entwickelt. Es soll unterwünschte Verbindungen zur Webcam, wenn diese von einer legitimen App aktiviert wurde, blockieren. Das Tool zeigt auch jegliche Nutzung des Mikrofons an. Zudem erstellt es einen Bericht, der es Sicherheitsexperten oder Systemadministratoren erlaubt, einen Angriff zu untersuchen. Wardle bietet das Tool auf seiner Website kostenlos zum Download an.

Eine Schadsoftware, die dies von ihm gezeigten Möglichkeiten ausnutzt, ist Wardle noch nicht bekannt. Es sei aber nicht schwer, sie zu programmieren. “Es werden nur wenige Code-Zeilen und keine besonderen Rechte benötigt”, sagte der Forscher. “Derzeit könnte eine Mac-Malware wie Eleanor diese Fähigkeit leicht annehmen.”

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

4 Stunden ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

4 Stunden ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

20 Stunden ago

Softwareentwickler nutzen KI-gestützte Code-Assistenten

Laut Gartner werden bis 2028 75 Prozent der Softwareentwickler in Unternehmen KI-gestützte Code-Assistenten verwenden.

20 Stunden ago

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.

2 Tagen ago

Malware im März: Remcos löst CloudEyE ab

Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz…

2 Tagen ago