Snowden-Dokumente: CIA wollte Sicherheit von Apple-Geräten aushebeln

Der US-Geheimdienst CIA hat über Jahre daran gearbeitet, die Sicherheit von Apple-Geräten zu brechen. Das geht aus von Whistleblower Edward Snowden überlieferten Geheimdokumenten hervor, die The Intercept veröffentlicht hat. Dazu gehörte eine modifizierte Version von Xcode, Apples integrierter Entwicklungsumgebung für das Schreiben von Programmen für iOS sowie Mac OS X. Die behördlichen Hacker versuchten außerdem, mit verschiedenen Angriffsmethoden an den Generalschlüssel von Apples A4-Prozessoren zu kommen.

Ihre Ergebnisse präsentierten die Sicherheitsforscher der CIA auf Geheimkonferenzen, die als Trusted Computing Base Jamboree bezeichnet wurden. Das erste Jamboree fand schon 2006 und damit ein Jahr vor der offiziellen Vorstellung des ersten iPhones statt. Die Teilnehmer debattierten bei ihren jährlichen Treffen über Strategien, um Sicherheitslücken in elektronischen Geräten privater wie auch geschäftlicher Anwender auszunutzen. Auch Mitarbeiter des US-Auslandsgeheimdienstes NSA nahmen an den von der CIA veranstalteten Konferenzen teil.

Aus den Dokumenten geht nicht hervor, inwieweit die angeführten Methoden eine erfolgreiche Ausspähung zuließen. In jedem Fall ließen die Sicherheitsforscher sich immer wieder neue Wege einfallen, um an die Daten der Apple-Kunden zu kommen. Bei einem Jamboree erklärten sie, eine modifizierte Version von Apples Entwicklungsumgebung Xcode geschaffen zu haben und damit potenziell Hintertüren zur Überwachung in jegliche Apps oder Programme einschmuggeln zu können, die mit dem Werkzeug geschaffen wurden.

Die Spione wollten damit Passwörter und Nachrichten von infizierten Geräten abgreifen. Das modifizierte Xcode sollte „alle iOS-Anwendungen zwingen, eingebettete Daten an einen Horchposten zu schicken“. Die Rede war außerdem von einem erfolgreich modifizierten Updater für OS X, um einen Keylogger zu installieren.

Apples Hardware nahmen sich die behördlichen Hacker unter anderem mit Seitenkanalattacken auf die A4-Chips vor, wie beim Jamboree des Jahres 2011 thematisiert. Mittels Differential Power Analysis wollten sie den Generalschlüssel extrahieren, indem sie die elektromagnetischen Emissionen sowie den Stromverbrauch beobachteten, während das iPhone eine Verschlüsselung durchführte. Sie hofften außerdem, durch Entschlüsselung und Analyse der Boot-Firmware Schwachstellen finden und entsprechende Exploits entwickeln zu können „quer durch die gesamte A4-basierte Produktpalette, zu der das iPhone 4, der iPod touch sowie das iPad gehören“. Im Visier der CIA war aber auch Microsofts Festplattenverschlüsselung Bitlocker, die insbesondere in geschäftlich genutzten Windows-Betriebssystemen zum Einsatz kommt.

„Wenn es in Ordnung ist, US-Produkte ins Visier zu nehmen, dann ist das neu für mich“, zitiert The Intercept den renommierten Kryptographen Matthew Green von der Johns Hopkins University. „Produkte von US-Herstellern auseinanderzunehmen und potenziell Hintertüren in Software zu installieren, die von ahnungslosen Entwicklern vertrieben wird, das scheint mir ein wenig über die Verfolgung von ‚bösen Jungs‘ hinauszugehen. Es könnte ein Mittel zum Zweck sein, aber es ist ein höllisches Mittel.“

Green wies außerdem darauf hin, dass Angriffe von US-Behörden auf die Produkte amerikanischer Firmen nicht nur die Privatsphäre bedrohen, sondern letztlich der US-Wirtschaft schaden. „US-Technikfirmen mussten bereits Einbußen hinnehmen aufgrund ausländischer Besorgnisse hinsichtlich der Sicherheit unserer Produkte“, sagte er. „Was wir alle am wenigsten brauchen, ist eine US-Regierung, die aktiv unseren eigenen technologischen Sektor unterminiert.“

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

6 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

22 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago