ワシントンポストが最初に報じたように、ジョンズホプキンス大学の2人の研究者が、特定のMacBookモデルの前面カメラを、インジケータライトを点灯させずにアクティブ化して使用する方法を発見した。
同校コンピュータサイエンス学部のスティーブン・チェコウェイ教授と大学院生のマシュー・ブロッカー氏は先週、MacBookのカメラが実際には使用中であっても、スタンバイ状態であると誤認させる比較的単純な方法を論文で発表した。この方法により、カメラ自体が写真撮影や動画撮影を行っているにもかかわらず、カメラ横のインジケーターLEDが点灯しないようにすることができる。
これは重要なことです。なぜなら、これまではインジケーター ライトはハードウェアによって直接制御され、ソフトウェアによる悪用が不可能であると考えられていたからです。
目を持つコンピューター
このハックが成功したのは、よくあるケースと同様、研究者たちがカメラの設計における通常は互いに無関係な2つの特徴をうまく利用したためです。1つ目は、カメラが実際にはコンピューター本体とは別のデバイスであり、USB接続を介してメインボードと通信することです。これは、コンピューターのUSBポートに接続できるサードパーティ製のカメラとよく似ています。
カメラは独立したデバイスであるため、実際に動作させるには独自のソフトウェアが必要ですが、設計をシンプルかつ効率的にするために、内蔵ストレージは搭載されていません。その結果、カメラを実行するファームウェアは、Mac が起動するたびにドライバーによって読み込まれます。
チェコウェイ氏とブロッカー氏は、デバイスに内蔵ファームウェアをアップロードするだけで、簡単に独自のファームウェアに置き換えることができることを発見しました。この操作には、ホストコンピュータの管理者権限さえ必要ありませんでした。それ自体は大きな問題ではありません。結局のところ、デバイスにはファームウェアが必要であり、少なくとも理論上は、ソフトウェアからインジケーターライトを操作することは不可能であるはずです。
ハッキングに備えて
しかし、カメラのハードウェア設計にはさらなる欠陥があるようで、研究者のエクスプロイトの第二段階がそこで機能する。カメラ使用時に点灯する小さな緑色のLEDライトは、周辺機器のスタンバイインジケーターラインと並列に接続されている。通常動作中は、ファームウェアがこのラインをハイレベルに維持し、カメラにスタンバイ状態を維持して録画を行わないように指示することで、LEDライトを消灯させている。
録画開始時、コンピューターはラインをローレベルに下げ、カメラのセンサーがビデオ録画を開始し、USB接続を介して送信します。その結果、LEDインジケーターが自動的に点灯し、データがキャプチャされていることをユーザーに知らせます。
したがって、通常の状況では、ファームウェアがインジケーターライトに直接影響を与えることは不可能であり、スタンバイラインがセンサーに直接接続されているため、ビデオキャプチャを事実上停止させずにインジケーターライトの点灯を防ぐ方法はありません。工学用語では、これはハードウェアインターロックと呼ばれ、制御対象デバイスの物理構成をソフトウェアだけでは適切に判断できない状況で使用される技術です。
ただし、インジケーター ライトは、実際には間接的なインターロックであることに注意することが重要です。つまり、カメラが撮影中であるかどうかを明らかにするのではなく (それが私たちの本当の目的です)、カメラがスタンバイ状態であるかどうかを示します。
結局、ジョンズ・ホプキンス大学の専門家たちは、センサーがスタンバイラインを完全に無視するようにする方法があることを突き止めました。これにより、ファームウェアを書き換えてスタンバイを有効にしたまま、ビデオをキャプチャしてMacに送り返すことができました。つまり、このシナリオではハードウェアインターロックは機能し続けることになります。ただし、当然ながら、誤ったものを測定して保護機構全体を機能不全に陥らせているという点は否めません。
まだアルミホイルの帽子をかぶらないでください
それで、ユーザーは心配すべきでしょうか?
断言は難しいですが、おそらくそうではないでしょう。まず、研究者たちは比較的古いプラスチック製のMacBookでのみこの問題を調査し、再現することができました。現段階では、この問題がAppleのコンピューターの新型モデルにも影響するかどうかは不明です。
いずれにせよ、チェコウェイ氏と彼のパートナーは、ルート権限なしではカメラのファームウェアを改変できないようにする小さなソフトウェアも開発しました。これにより、そもそもハッキングを実行することが不可能になっています。彼らはまた、数ヶ月前にAppleに責任ある方法で調査結果を開示し、同社のエンジニアに十分な時間を与えました。そしてもちろん、現在そのようなエクスプロイトが実際に存在するという兆候はありません。
いずれにせよ、誰かにスパイされる可能性を最小限に抑えるための簡単な手順がいくつかあります。OS X Mountain LionまたはMavericksをお使いの場合は、OSのセキュリティを強化して、App Storeからダウンロードしたアプリ、または確認済みの開発元からダウンロードしたアプリのみを自動的に実行するように設定することをお勧めします。少なくとも、これにより、知らないうちにコンピューター上で実行されている可能性のあるアプリをもう一度確認する機会が得られます。
Macのカメラをあまり使わないなら、カメラの開口部を完全に隠すために小さなテープを貼るのも悪くないかもしれません。これは、どんなソフトウェアハッキングでも回避できない、非常にシンプルな保護方法です。ただし、特に最近のMacBookは非常に精密に作られているので、剥がす際に跡が残らない薄いテープを選ぶように注意してください。また、言うまでもなく、このトリックをうまく使うには、不透明なテープを使用する必要があります。
最後に、Appleがこの報告に対してまだ何の反応も示していないことをお忘れなく。ジョンズ・ホプキンス大学と数ヶ月もの間この問題について話し合ってきたにもかかわらず、Appleが不意を突かれたとは考えにくい。一方で、この問題の修正が最近のOS Xリリースに既に含まれており、Appleが使用している最近のハードウェアはこの種の問題の影響を受けていない可能性も十分に考えられる。