Qgelm

Macher des Signal-Messenger hacken Spionage-Software von Cellebrite

Originalartikel

Backup

<html> <header class=„article-header“><h1 class=„articleheading“>Macher des Signal-Messenger hacken Spionage-Software von Cellebrite</h1><div class=„publish-info“> Uli Ries</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/9/3/1/4/5/Bildschirmfoto_2021-04-22_um_11-05880c5f20af4e68.png“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/9/3/1/4/5/Bildschirmfoto_2021-04-22_um_11-05880c5f20af4e68.png 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/9/3/1/4/5/Bildschirmfoto_2021-04-22_um_11-05880c5f20af4e68.png 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/9/3/1/4/5/Bildschirmfoto_2021-04-22_um_11-05880c5f20af4e68.png 1500w, https://heise.cloudimg.io/width/2064/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/9/3/1/4/5/Bildschirmfoto_2021-04-22_um_11-05880c5f20af4e68.png 2064w“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>Eine Anspielung auf den Film „Hackers“ aus dem Jahr 1995: MESS WITH THE BEST, DIE LIKE THE REST. HACK THE PLANET!</figcaption></figure><p><strong>Die Signal-Entwickler zeigen per Video, wie ein pr&#228;pariertes iPhone die von Ermittlungsbeh&#246;rden verwendete Software von Cellebrite aushebelt.</strong></p><p>&#8222;Vom Laster gefallen&#8220; sei das Cellebrite-Kit, das die Signal-Entwickler auf Schwachstellen untersuchen konnten. <a href=„https://www.heise.de/meldung/iPhone-Hacking-Tools-auf-eBay-gesichtet-4324268.html“><strong>Das israelische Unternehmen Cellebrite steht regelm&#228;&#223;ig in der Kritik [1]</strong></a>, weil seine Spionage- und Datenanalyse-Produkte in Staaten mit Demokratiedefiziten wie Wei&#223;russland, Myanmar oder den Vereinigten Arabischen Emiraten zum Einsatz kommen.</p><h3 class=„subheading“ id=„nav_spionage_softwar0“>Spionage-Software mit Schwachstellen</h3><p><a href=„https://signal.org/blog/cellebrite-vulnerabilities/“ rel=„external noopener“ target=„_blank“><strong>In einem bemerkenswerten Blog-Beitrag [2]</strong></a> beschreibt Signal-Erfinder Moxie Marlinspike, wie schlecht es um die Sicherheit der <a href=„https://www.heise.de/meldung/Entsperrhack-FBI-will-weitere-iPhones-und-iPods-knacken-3159476.html“><strong>von Ermittlungsbeh&#246;rden weltweit verwendeten Cellebrite-Software [3]</strong></a> bestellt ist.</p><p>Unter anderem bef&#228;nden sich aus dem Jahr 2012 stammende und von entsprechend vielen Sicherheitsl&#252;cken geplagte DLLs des Open-Source-Video-Encoders ffmpeg in der UFED genannten Windows-Anwendung des Anbieters von Spionagesoftware. Hingegen f&#228;nden sich keine der ansonsten in der Software-Industrie &#252;blichen Anti-Exploit-Mechanismen in der Applikation.</p><h3 class=„subheading“ id=„nav_hack_the_planet_1“>Hack the planet</h3><p>Nachdem s&#228;mtliche von UFED und der ebenfalls zum Cellebrite-Paket geh&#246;renden Windows-Anwendung Physical Analyzer zu parsende Files nicht vertrauensw&#252;rdig sind und unvorhergesehene Formate enthalten k&#246;nnen, f&#252;hrt das laut Marlinspike leicht zu Speicherkorrumpierungen.</p><p>In einem kurzen, mit Ausschnitten aus dem Kultfilm &#8222;Hackers&#8220; angereicherten Video im Blog-Beitrag zeigen die Signal-Macher die Auswirkungen solcher Bugs: W&#228;hrend des Parsens eines iPhone-Backups &#246;ffnet sich ein Windows-Hinweisfenster mit dem Inhalt &#8222;Mess with the best, die like the rest! Hack the planet!&#8220; &#8211; eine weitere Anspielung auf &#8222;Hackers&#8220;. Ausl&#246;ser f&#252;r die Meldung war offenbar eine auf dem iPhone gespeicherte, speziell pr&#228;parierte Datei, das den Parser aus dem Tritt brachte. Die im Video gezeigte Version 7.40 von UFED ist seit Ende November 2020 im Umlauf. Derzeit aktuell ist Version 7.44.</p><p>Laut der Aussage der Signal-Entwickler sei das Gezeigte nur die Spitze des Eisbergs. Man k&#246;nne dank der Schwachstellen beliebigen Code auf dem Windows-Rechner ausf&#252;hren. So sei beispielsweise das Ausschleusen von Daten nach drau&#223;en m&#246;glich oder die Manipulation s&#228;mtlicher von der Cellebrite-Software erzeugten Reports. Dies gelte f&#252;r bereits vorhandene Berichte und k&#252;nftig erstellte. Tr&#228;fe dies tats&#228;chlich zu, w&#228;ren die Reports als Beweismittel vor Gericht untauglich.</p><h3 class=„subheading“ id=„nav_vergiftete2“>Vergiftete Beigabe</h3><p>Am Ende des Blogbeitrags bringen die Signal-Macher die Giftpille ins Spiel: Kommende Signal-Versionen w&#252;rden auf einzelnen Ger&#228;ten regelm&#228;&#223;ig Dateien nachladen und im App-Speicher ablegen. Die Dateien dienten &#8222;lediglich der Optik&#8220; und h&#228;tten sonst keine Funktion innerhalb der Messenger-App. Signal spielt offensichtlich darauf an, mittels dieser Dateien Exploits f&#252;r die Cellebrite-Software zu verteilen. Man habe diverse dieser &#8222;optisch ansprechenden&#8220; Dateien im Fundus und werde diese nach und nach ausspielen.</p><p><strong>UPDATE 22.04.2021 11:30 Uhr:</strong></p><p>Aufgrund von Korrektheit: &#220;berwachungs-Software durch Spionage-Software ersetzt.</p><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small><code>https://www.heise.de/-6024421</code></small></p><p><strong>Links in diesem Artikel:</strong><br /><small><code><strong>[1]</strong>&#160;https://www.heise.de/meldung/iPhone-Hacking-Tools-auf-eBay-gesichtet-4324268.html</code></small><br /><small><code><strong>[2]</strong>&#160;https://signal.org/blog/cellebrite-vulnerabilities/</code></small><br /><small><code><strong>[3]</strong>&#160;https://www.heise.de/meldung/Entsperrhack-FBI-will-weitere-iPhones-und-iPods-knacken-3159476.html</code></small><br /><small><code><strong>[4]</strong>&#160;mailto:des@heise.de</code></small><br /></p><p class=„printversioncopyright“><em>Copyright &#169; 2021 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information