Hacker hacken Hacking-Firma Cellebrite

Die in Israel ansässige Firma Cellebrite, Tochterfirma der japanischen Sun Corporation und Anbieter unter anderem auch von staatlichen Einrichtungen genutzter Überwachungs-Tools für Mobiltelefone, wurde Opfer eines Hackerangriffs. Das hat das Unternehmen nun bestätigt. Es wurde zuvor von der Website Motherboard auf den Vorfall hingewiesen. Dem liegen offenbar 900 GByte an Daten vor, die dem oder den Angreifern in die Hände gefallen sind.

Cellebrite erlitt damit dasselbe Schicksal wie zuvor schon die im selben Marktsegment tätigen Firmen The Hacking Team aus Italien 2015 und das deutsch-britische Unternehmen Gamma International 2014. Auch sie liefern wie Cellebrite für gezielte Ausspähung verwendbare Software und Technologie auch an Staaten, in denen die aller Voraussicht nach nicht nach rechtsstaatlichen Grundsätzen verwendet wird, etwa die Vereinigten Arabischen Emiraten (VAE). Laut Motherboard zählen auch Russland und die Türkei zu den Cellebrite-Kunden.

Aber auch Behörden in den USA, den Niederlanden und Deutschland gehören zum Kundenstamm. Berichten zufolge könnte das FBI etwa das das iPhone des San-Bernardino-Attentäters damit geknackt haben. Und das Netherlands Forensics Institute (NFI), die Forensikabteilung der niederländischen Polizei, soll sich damit im Zuge von Ermittlungen gegen einen Drogenhändler Zugriff auf ein Blackberry-Gerät verschafft haben.

Hierzulande nutzen das Bundeskriminalamt und Ermittler des Zolls das von Cellebrite entwickelte „Universal Forensics Extraction Device“ (UFED). Dafür muss die Behörde allerdings physisch Zugriff auf das zu knackende Smartphone haben. Außerdem beliefert Cellebrite Mobilfunkhändler mit Analysesoftware, die es ihnen ermöglicht, Fehler aufzuspüren und zu beheben. Einer der Referenzkunden dafür ist etwa The Phone House in den Niederlanden und in Belgien.

Cellebrite entwickelt zwei Produktlinien: Eine für die Verwaltung des Lebenszyklusses von Smartphones, die zweite, deutlich kritisch gesehenere, für den Bereich Forensik. Mit dem Cellebrite-Produkt “Universal Forensics Extraction Device” (UFED) wird auch in Staaten mit niedrigen Menschenrechtstandards von Behörden auf Mobiltelefone zugegriffen (Bild: Cellebrite)

Motherboard hat die ihm zugespielten Daten überprüft und hält sie für echt. Beispielsweise sind die in der Kundendatenbank enthaltenen E-Mail-Adressen wie ein Versuch zeigte tatsächlich bereits mit Kundenkonten in dem Cellebrite-Kundenportal verknüpft. Außerdem habe ein Kunde gegenüber der Website Details aus den ihr zugspielten Daten bestätigt.
Zu den Cellebrite gestohlenen Daten gehören auch offenbar von beschlagnahmten Telefonen extrahierte Daten sowie Log-Files von Cellebrite-Geräten. Zeitstempel legen nahe, dass einige dieser Daten im vergangenen Jahr von den Cellebrite-Servern kopiert wurden.

In seiner Stellungnahme erklärt Cellebrite jedoch lediglich, man habe „kürzlich einen unbefugten Zugriff auf einen externen Web-Server“ festgestellt. Der habe das Backup einer älteren Datenbank von my.Cellebrite, dem Lizenzmanagementsystem des Anbieters, enthalten. Es bestätigte bislang lediglich, dass „grundlegende Kontaktinformationen“ sowie gehashte Passwörter entwendet wurden, räumte aber ein, dass das gesamte Ausmaß des Angriffs derzeit noch untersucht werde.

Loading ...

Im Gegensatz zu den Angriffen auf Gamma International und The Hacking Team, bei denen ein Hacker, der sich PhineasFisher nennt, die Daten jeweils öffentlich verfügbar gemacht hat, sind die Cellebrite entwendeten Daten nicht öffentlich einsehbar. Die Veröffentlichung der bei The Hacking team entwendeten Daten führte im Nachgang dazu, dass Kriminelle von den Italienern entwickelte Exploits nutzten, um damit etwa Smartphones mit Android 4.0.3 bis 4.4.4 anzugriefen. Microsoft hatte kurz nach Veröffentlichung der Daten einen Notfall-Patch veröffentlicht, um eine von The Hacking Team entdeckte, aber zunächst geheim gehaltene Sicherheitslücke zu schließen.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

9 Stunden ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

12 Stunden ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

21 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Tag ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Tag ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago