Ученые университета Джона Хопкинса (Johns Hopkins University, США) продемонстрировали возможность удаленного включения камер iSight с MacBook и iMac без уведомления пользователей и включения сопутствующего LED-индикатора, для чего взламывается прошивка контроллера камеры. Подробно методика вторжения описана в статье «iSeeYou: Disabling the MacBook Webcam Indicator LED».
В разработанной Apple системе iSight между сенсором камеры и индикатором предусмотрена блокировка на уровне оборудования, такой дизайн должен был гарантировать возможность активации только двух компонентов одновременно. LED-массив подключен напрямую к контакту режима ожидания сенсора и при переходе в этот режим автоматически отключается.
Тем не менее, ученым удалось обойти аппаратную блокировку, перепрограммировав прошивку микроконтроллера камеры таким образом, чтобы он игнорировал сигнал перехода в режим ожидания, который передается через интерфейс USB (используется камерой для коммуникаций с остальными элементами компьютерной системы). Таким образом, LED-индикатор остается выключенным (так как на USB передается сигнал режима ожидания), даже если датчик камеры включен.
Для проведения такого рода атаки не требуется даже привилегий администратора, либо физического доступа к ноутбуку, причем методика работает для MacBook и iMac, выпущенных до 2008 г. (в которых установлены встроенные iSight). Как подчеркивают исследователи, существует по меньшей мере два способа закрыть уязвимость: обновить песочницу Apple Gatekeeper, закрыв доступ сторонних приложений к камере и USB-контроллеру, либо расширить ядро OS X, включив в него блокировку передачи отдельных наборов инструкций на контроллер камеры.