Macher des Signal-Messenger hacken Spionage-Software von Cellebrite

Originalartikel

Backup

<html> <header class=„article-header“><h1 class=„articleheading“>Macher des Signal-Messenger hacken Spionage-Software von Cellebrite</h1><div class=„publish-info“> Uli Ries</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/9/3/1/4/5/Bildschirmfoto_2021-04-22_um_11-05880c5f20af4e68.png“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/9/3/1/4/5/Bildschirmfoto_2021-04-22_um_11-05880c5f20af4e68.png 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/9/3/1/4/5/Bildschirmfoto_2021-04-22_um_11-05880c5f20af4e68.png 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/9/3/1/4/5/Bildschirmfoto_2021-04-22_um_11-05880c5f20af4e68.png 1500w, https://heise.cloudimg.io/width/2064/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/9/3/1/4/5/Bildschirmfoto_2021-04-22_um_11-05880c5f20af4e68.png 2064w“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>Eine Anspielung auf den Film „Hackers“ aus dem Jahr 1995: MESS WITH THE BEST, DIE LIKE THE REST. HACK THE PLANET!</figcaption></figure><p><strong>Die Signal-Entwickler zeigen per Video, wie ein pr&#228;pariertes iPhone die von Ermittlungsbeh&#246;rden verwendete Software von Cellebrite aushebelt.</strong></p><p>&#8222;Vom Laster gefallen&#8220; sei das Cellebrite-Kit, das die Signal-Entwickler auf Schwachstellen untersuchen konnten. <a href=„https://www.heise.de/meldung/iPhone-Hacking-Tools-auf-eBay-gesichtet-4324268.html“><strong>Das israelische Unternehmen Cellebrite steht regelm&#228;&#223;ig in der Kritik [1]</strong></a>, weil seine Spionage- und Datenanalyse-Produkte in Staaten mit Demokratiedefiziten wie Wei&#223;russland, Myanmar oder den Vereinigten Arabischen Emiraten zum Einsatz kommen.</p><h3 class=„subheading“ id=„nav_spionage_softwar0“>Spionage-Software mit Schwachstellen</h3><p><a href=„https://signal.org/blog/cellebrite-vulnerabilities/“ rel=„external noopener“ target=„_blank“><strong>In einem bemerkenswerten Blog-Beitrag [2]</strong></a> beschreibt Signal-Erfinder Moxie Marlinspike, wie schlecht es um die Sicherheit der <a href=„https://www.heise.de/meldung/Entsperrhack-FBI-will-weitere-iPhones-und-iPods-knacken-3159476.html“><strong>von Ermittlungsbeh&#246;rden weltweit verwendeten Cellebrite-Software [3]</strong></a> bestellt ist.</p><p>Unter anderem bef&#228;nden sich aus dem Jahr 2012 stammende und von entsprechend vielen Sicherheitsl&#252;cken geplagte DLLs des Open-Source-Video-Encoders ffmpeg in der UFED genannten Windows-Anwendung des Anbieters von Spionagesoftware. Hingegen f&#228;nden sich keine der ansonsten in der Software-Industrie &#252;blichen Anti-Exploit-Mechanismen in der Applikation.</p><h3 class=„subheading“ id=„nav_hack_the_planet_1“>Hack the planet</h3><p>Nachdem s&#228;mtliche von UFED und der ebenfalls zum Cellebrite-Paket geh&#246;renden Windows-Anwendung Physical Analyzer zu parsende Files nicht vertrauensw&#252;rdig sind und unvorhergesehene Formate enthalten k&#246;nnen, f&#252;hrt das laut Marlinspike leicht zu Speicherkorrumpierungen.</p><p>In einem kurzen, mit Ausschnitten aus dem Kultfilm &#8222;Hackers&#8220; angereicherten Video im Blog-Beitrag zeigen die Signal-Macher die Auswirkungen solcher Bugs: W&#228;hrend des Parsens eines iPhone-Backups &#246;ffnet sich ein Windows-Hinweisfenster mit dem Inhalt &#8222;Mess with the best, die like the rest! Hack the planet!&#8220; &#8211; eine weitere Anspielung auf &#8222;Hackers&#8220;. Ausl&#246;ser f&#252;r die Meldung war offenbar eine auf dem iPhone gespeicherte, speziell pr&#228;parierte Datei, das den Parser aus dem Tritt brachte. Die im Video gezeigte Version 7.40 von UFED ist seit Ende November 2020 im Umlauf. Derzeit aktuell ist Version 7.44.</p><p>Laut der Aussage der Signal-Entwickler sei das Gezeigte nur die Spitze des Eisbergs. Man k&#246;nne dank der Schwachstellen beliebigen Code auf dem Windows-Rechner ausf&#252;hren. So sei beispielsweise das Ausschleusen von Daten nach drau&#223;en m&#246;glich oder die Manipulation s&#228;mtlicher von der Cellebrite-Software erzeugten Reports. Dies gelte f&#252;r bereits vorhandene Berichte und k&#252;nftig erstellte. Tr&#228;fe dies tats&#228;chlich zu, w&#228;ren die Reports als Beweismittel vor Gericht untauglich.</p><h3 class=„subheading“ id=„nav_vergiftete2“>Vergiftete Beigabe</h3><p>Am Ende des Blogbeitrags bringen die Signal-Macher die Giftpille ins Spiel: Kommende Signal-Versionen w&#252;rden auf einzelnen Ger&#228;ten regelm&#228;&#223;ig Dateien nachladen und im App-Speicher ablegen. Die Dateien dienten &#8222;lediglich der Optik&#8220; und h&#228;tten sonst keine Funktion innerhalb der Messenger-App. Signal spielt offensichtlich darauf an, mittels dieser Dateien Exploits f&#252;r die Cellebrite-Software zu verteilen. Man habe diverse dieser &#8222;optisch ansprechenden&#8220; Dateien im Fundus und werde diese nach und nach ausspielen.</p><p><strong>UPDATE 22.04.2021 11:30 Uhr:</strong></p><p>Aufgrund von Korrektheit: &#220;berwachungs-Software durch Spionage-Software ersetzt.</p><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small><code>https://www.heise.de/-6024421</code></small></p><p><strong>Links in diesem Artikel:</strong><br /><small><code><strong>[1]</strong>&#160;https://www.heise.de/meldung/iPhone-Hacking-Tools-auf-eBay-gesichtet-4324268.html</code></small><br /><small><code><strong>[2]</strong>&#160;https://signal.org/blog/cellebrite-vulnerabilities/</code></small><br /><small><code><strong>[3]</strong>&#160;https://www.heise.de/meldung/Entsperrhack-FBI-will-weitere-iPhones-und-iPods-knacken-3159476.html</code></small><br /><small><code><strong>[4]</strong>&#160;mailto:des@heise.de</code></small><br /></p><p class=„printversioncopyright“><em>Copyright &#169; 2021 Heise Medien</em></p> </html>