Ein Hacker hat Cracking-Tools veröffentlicht, die aus dem Hack der Hacking-Firma Cellebrite im vorigen Monat stammen sollen. Bei diesem Angriff waren 900 GByte Daten von dem israelischen Forensik-Spezialisten Cellebrite entwendet worden.
Cellebrites Entschlüsselungstool Universal Forensic Extraction Device (UFED) ist weltweit bei Polizeibehörden im Einsatz, um auch geschützte Smartphones zu knacken und Daten zu extrahieren. Informationen aus dem Hack legten dabei nahe, dass die Cracking-Technik auch an autoritär regierte Staaten wie Russland, die Türkei und die Vereinigten Arabischen Emirate verkauft wurde. Cellebrite selbst rühmt sich, Kunden in mehr als 100 Ländern zu beliefern.
Der für den Hack und die Veröffentlichung verantwortliche Hacker will damit erklärtermaßen demonstrieren, dass Cracking-Tools früher oder später öffentlich zugänglich werden, auch wenn sie zunächst nur für behördlichen Einsatz geschaffen wurden. „Die Debatte um Hintertüren wird nicht verstummen“, erfuhr Motherboard von ihm in einem Online-Chat. „Es ist vielmehr fast sicher, dass sie intensiver geführt wird, während wir in Richtung auf eine autoritäre Gesellschaft schlingern. Es ist wichtig aufzuzeigen, dass die Werkzeuge nach draußen gelangen, wenn sie entwickelt werden. Das lehrt uns außerdem die Geschichte.“
Es ist noch unklar, inwieweit die jetzt veröffentlichte Software tatsächlich in Cellebrites UFED eingesetzt wurde. Cellebrite selbst bestreitet das – aber viele der Verzeichnisnamen im veröffentlichten Software-Cache beginnen mit „ufed“, gefolgt von Bezeichnungen verschiedener Smartphones etwa von Blackberry oder Samsung. In einer Readme-Datei weist der Hacker außerdem darauf hin, dass der iOS-bezogene Code stark demjenigen ähnelt, den die Jailbreaking-Szene nutzt, um Apples Geräte zu entsperren.
Dem stimmt der von Motherboard zitierte Forensik-Experte Jonathan Zdziarski zu, der fast identische Tools einschließlich gepatchter Versionen von Apples Firmware entdeckte, mit denen sich Sicherheitsmechanismen älterer iPhones überwinden lassen. Konfigurationsdateien verwiesen etwa auf eine Jailbreaking-Software des berüchtigen iPhone-Hackers Geohot. Andere Code-Bestandteile glichen einem Jailbreaking-Projekt namens QuickPwn, waren jedoch abgewandelt für forensische Zwecke. Die Änderungen dienten beispielsweise der Brute-Force-Extrahierung von PIN-Zahlen, was untypisch für eine Jailbreak-Software ist.
Schon während der Obama-Ära war es zu Spannungen zwischen Technikfirmen und der US-Regierung gekommen, die vor allem nach der FBI-Forderung nach Apples Hilfe bei iPhone-Entsperrungen deutlich wurden. Daraus entwickelte sich eine Debatte um eine Hintertür zu Apple-Smartphones für gerichtlich ermächtigte US-Ermittler. Apple-CEO Tim Cook argumentierte, dass es nicht nur um Einzelfälle geht: „Niemand sollte einen Schlüssel für eine Milliarde Schlösser haben. So etwas sollte nicht existieren. Niemand sollte die Inhalte all dieser Nachrichten kennen. Sie sollten nicht alle an einer Stelle sein.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…