Snowden-Dokumente: CIA wollte Sicherheit von Apple-Geräten aushebeln

Der US-Geheimdienst CIA hat über Jahre daran gearbeitet, die Sicherheit von Apple-Geräten zu brechen. Das geht aus von Whistleblower Edward Snowden überlieferten Geheimdokumenten hervor, die The Intercept veröffentlicht hat. Dazu gehörte eine modifizierte Version von Xcode, Apples integrierter Entwicklungsumgebung für das Schreiben von Programmen für iOS sowie Mac OS X. Die behördlichen Hacker versuchten außerdem, mit verschiedenen Angriffsmethoden an den Generalschlüssel von Apples A4-Prozessoren zu kommen.

Ihre Ergebnisse präsentierten die Sicherheitsforscher der CIA auf Geheimkonferenzen, die als Trusted Computing Base Jamboree bezeichnet wurden. Das erste Jamboree fand schon 2006 und damit ein Jahr vor der offiziellen Vorstellung des ersten iPhones statt. Die Teilnehmer debattierten bei ihren jährlichen Treffen über Strategien, um Sicherheitslücken in elektronischen Geräten privater wie auch geschäftlicher Anwender auszunutzen. Auch Mitarbeiter des US-Auslandsgeheimdienstes NSA nahmen an den von der CIA veranstalteten Konferenzen teil.

Aus den Dokumenten geht nicht hervor, inwieweit die angeführten Methoden eine erfolgreiche Ausspähung zuließen. In jedem Fall ließen die Sicherheitsforscher sich immer wieder neue Wege einfallen, um an die Daten der Apple-Kunden zu kommen. Bei einem Jamboree erklärten sie, eine modifizierte Version von Apples Entwicklungsumgebung Xcode geschaffen zu haben und damit potenziell Hintertüren zur Überwachung in jegliche Apps oder Programme einschmuggeln zu können, die mit dem Werkzeug geschaffen wurden.

Die Spione wollten damit Passwörter und Nachrichten von infizierten Geräten abgreifen. Das modifizierte Xcode sollte „alle iOS-Anwendungen zwingen, eingebettete Daten an einen Horchposten zu schicken“. Die Rede war außerdem von einem erfolgreich modifizierten Updater für OS X, um einen Keylogger zu installieren.

Apples Hardware nahmen sich die behördlichen Hacker unter anderem mit Seitenkanalattacken auf die A4-Chips vor, wie beim Jamboree des Jahres 2011 thematisiert. Mittels Differential Power Analysis wollten sie den Generalschlüssel extrahieren, indem sie die elektromagnetischen Emissionen sowie den Stromverbrauch beobachteten, während das iPhone eine Verschlüsselung durchführte. Sie hofften außerdem, durch Entschlüsselung und Analyse der Boot-Firmware Schwachstellen finden und entsprechende Exploits entwickeln zu können „quer durch die gesamte A4-basierte Produktpalette, zu der das iPhone 4, der iPod touch sowie das iPad gehören“. Im Visier der CIA war aber auch Microsofts Festplattenverschlüsselung Bitlocker, die insbesondere in geschäftlich genutzten Windows-Betriebssystemen zum Einsatz kommt.

„Wenn es in Ordnung ist, US-Produkte ins Visier zu nehmen, dann ist das neu für mich“, zitiert The Intercept den renommierten Kryptographen Matthew Green von der Johns Hopkins University. „Produkte von US-Herstellern auseinanderzunehmen und potenziell Hintertüren in Software zu installieren, die von ahnungslosen Entwicklern vertrieben wird, das scheint mir ein wenig über die Verfolgung von ‚bösen Jungs‘ hinauszugehen. Es könnte ein Mittel zum Zweck sein, aber es ist ein höllisches Mittel.“

Green wies außerdem darauf hin, dass Angriffe von US-Behörden auf die Produkte amerikanischer Firmen nicht nur die Privatsphäre bedrohen, sondern letztlich der US-Wirtschaft schaden. „US-Technikfirmen mussten bereits Einbußen hinnehmen aufgrund ausländischer Besorgnisse hinsichtlich der Sicherheit unserer Produkte“, sagte er. „Was wir alle am wenigsten brauchen, ist eine US-Regierung, die aktiv unseren eigenen technologischen Sektor unterminiert.“

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago