Czy ktoś może włamać się do laptopa Apple i widzieć przez kamerę bez zapalania światła?
Odpowiedzi
Znam się wystarczająco na komputerach, pracowałem w firmie antywirusowej i wiem ułamek tego, co wiedzieli tam bogowie. Nie mam absolutnie żadnego powodu, by sądzić, że nie ma nikogo, kto mógłby to zrobić.
Im dłużej zaglądam do ujawnień Snowdena i tym bardziej się boję. Mogą to zrobić każdemu, bez żadnych problemów i nadzoru.
Tak, absolutnie. Są ludzie, którzy mogą to zrobić i robią.
Ale jest ich bardzo niewielu i są sponsorowane przez państwo, więc dzieciak twoich sąsiadów nie jest jednym z nich.
Nie, nie mogą włamać się do twojego laptopa Apple, artykuły Snowdena dotyczyły zdalnego wykorzystywania systemów Windows, Android i Linux (tj. przez Internet). Jedynym sposobem, w jaki NSA może szpiegować Twój produkt Apple, jest zdobycie go w swoje ręce, trzymanie go wystarczająco długo, aby złamać hasło, a następnie zainstalowanie na nim oprogramowania.
Jeśli nie jesteś światowej klasy szpiegiem, NSA nie wyda miliona dolarów na wykonanie misji polegającej na udaniu się do twojego domu i ukradzeniu laptopa podczas snu. Następnie potrzebują od roku do stulecia, aby złamać twoje hasło, jeśli masz przyzwoite hasło, czego nie mogą zrobić, zanim obudzisz się następnego ranka i zdasz sobie sprawę, że brakuje laptopa.
W nowszych modelach przez ostatnie kilka lat firma Apple prowadziła przewód zasilający przez zieloną diodę LED, zanim zasili kamerę, więc niemożliwe jest, aby kamera działała bez świecenia diody LED. Mikrofon jest odłączany mechanicznie po opuszczeniu pokrywy.
Muszą również opracować złośliwe oprogramowanie, które jest niewykrywalne przez nowsze wersje systemu MacOS, ponieważ ich stare oprogramowanie szpiegujące działa tylko na starym oprogramowaniu Mac, którego prawdopodobnie nie będziesz używać, ponieważ nowsze wersje systemu macOS mają znacznie rozszerzone możliwości bezpieczeństwa.
Nie ma czegoś takiego jak aktywne oprogramowanie szpiegujące na Macu, więc nie ma się czym martwić.
Apple dokłada wszelkich starań, aby systemy operacyjne (macOS, iOS, iPadOS, watchOS, tvOS, audioOS itp.) były bezpieczne, bezpieczne i prywatne, wdrażając zabezpieczenia w wielu warstwach swojego podstawowego systemu operacyjnego, który obejmuje między innymi do:
- XProtect
- Yara
- Portier
- Ochrona integralności systemu (SIP)
- Narzędzie do usuwania złośliwego oprogramowania (MRT)
- Podstawowe sugestie
- Niekompatybilne rozszerzenia jądra (wykluczenia KEXT)
- Zapora aplikacji (nie można jej wyłączyć)
- zapora pf (zapora BSD, opcjonalnie)
- Lista chińskich słów (SCIM)
- Rdzeń LSKD (kdrl)
- Dostęp do aparatu lub mikrofonu wymaga potwierdzenia zgody użytkownika (macOS Mojave i nowsze)
- Notarialne poświadczenie (macOS Catalina i nowsze)
- Rozszerzenia systemu (zastępowanie rozszerzeń jądra) (macOS Catalina i nowsze)
- Pliki systemowe są przechowywane na oddzielnej partycji tylko do odczytu (macOS Catalina i nowsze)
- Platforma Endpoint Security (macOS Catalina i nowsze)
- Strażnik wzbogacony o losowe kontrole weryfikacyjne (od systemu macOS Catalina)
- Gatekeeper wymaga teraz monitu użytkownika i zatwierdzenia zmian (ochrona przed oprogramowaniem ransomeware) (macOS Catalina i nowsze)
- Dostęp do kamery, dostęp do mikrofonu, nagrywanie ekranu lub monitorowanie danych wejściowych z klawiatury wymaga potwierdzenia zgody użytkownika (macOS Catalina i nowsze)
- Przenoszenie lub odczytywanie plików w Koszu (przez aplikację) wymaga zgody użytkownika
- Architektura bezpieczeństwa Flask zapewniająca elastyczną obowiązkową kontrolę dostępu