NEWS

Hintertüren sind gefährlich – Hacker stehlen Daten von Sicherheitsfirma

Portrait des Authors


Hintertüren sind gefährlich – Hacker stehlen Daten von Sicherheitsfirma
2

Werbung

Es wurde zu einem heiß diskutierten Politikum, als es im Dezember 2015 durch den Attentäter Syed Farook zu einem Anschlag mit 14 Toten und 21 Verletzten kam, rückte ganz schnell das iPhone des Attentäters in den Fokus, denn Apple weigerte sich erfolgreich den Behörden bei der Entsperrung bzw. Entschlüsselung zu helfen. In einem offiziellen Statement äußerte Apple damals große Bedenken, denn ein derartiger Präzedenzfall könnte sich zu einem großen Problem für die Sicherheit privater Daten entwickeln. Man sollte Recht behalten...

"But now the U.S. government has asked us for something we simply do not have, and something we consider too dangerous to create. They have asked us to build a backdoor to the iPhone.

[...]

Building a version of iOS that bypasses security in this way would undeniably create a backdoor. And while the government may argue that its use would be limited to this case, there is no way to guarantee such control."

Auch wenn Apple dem FBI nicht in der Form helfen wollte, wie man sich das von den Sicherheitsbehörden vorgestellt hat, so suchte sich FBI Partner in der privaten Wirtschaft, die sich auf das knacken geschützter Hard- und Software spezialisiert haben. Gefunden hat man diesen Partner in Form des israelischen Unternehmens Cellebrite, die schon häufiger den Behörden weltweit zur Seite standen, wenn es darum ging, Daten aus einem geschützten Gerät zu extrahieren.

Touch ID und Code-Einstellungen in iOS

Touch ID und Code-Einstellungen in iOS

Problematisch wurde die Situation nun, da der "bezahlte Angreifer" Cellebrite offenbar Opfer eines Hackerangriffes wurde, bei dem insgesamt 900 GB an Daten von den Servern und Rechner bei Cellebrite abgezogen werden konnten. Darunter waren auch Dumbs, also Abbilder und komplette Datensätze von Geräten, die Cellebrite durch selbstentwickelte Tools aus gesperrten Geräten entnehmen konnte. Dies ist natürlich extrem problematisch, denn es handelt sich hier um Daten, die nicht in der Öffentlichkeit gehören – zumal es sich teilweise um Beweismaterial handelt, es könnten aber auch einfache private Daten darunter sein.

Die meisten Daten stammen aus Images, die mittels eines Universal Forensic Extraction Device (UFED) gewonnen wurden. Dabei handelt es sich um eine von Cellebrite selbst entwickelte Hard- und Software, die aus den verschiedensten Smartphones und Tablets möglichst viele Daten gewinnen kann. Teilweise sind diese Daten dann direkt zugänglich, weil es keine Zugangssperre und auch keine Verschlüsselung gibt. Teilweise verwendet ein solches System auch bekannte Sicherheitslücken und Hintertüren, um an die Daten zu gelangen. Eine solche nutzte das Unternehmen wohl auch, um an die gespeicherten Daten des iPhone 5C zu gelangen, welches dem Attentäter von San Bernadino gehörte.

Vieles an Software ist durch den Hack an die Öffentlichkeit gelangt. Diese Software ähnelt größtenteils der populärer Jailbreak-Software, aber es werden auch neue Sicherheitslücken darunter sein. Da diese womöglich noch unbekannt sind, sind sie durch die Hersteller wie Google und Apple auch noch nicht geschlossen. Eben vor einer solchen Situation warnte Tim Cook zur Anfrage einer dauerhaften Backdoor in iOS. Was wäre, wenn diese – wie nun im Falle von Cellebrite geschehen – an die Öffentlichkeit gelangt?

Zumindest wer ein aktuelles iOS-Gerät mit ebenso aktueller Software nutzt, ist derzeit offenbar auf der sicheren Seite. Zwar gibt es in jeder Software-Version Sicherheitslücken, zumindest aber die Verschlüsselung von iOS scheint derzeit sicher zu sein.

Quellen und weitere Links KOMMENTARE (2) VGWort