Hacking Team konnte iPhones ohne Jailbreak ausspionieren

Jeden Tag werden neue Erkenntnisse als Resultat aus dem Angriff auf den italienischen Anbieter von Überwachungssoftware Hacking Team veröffentlicht. Laut Lookout besaß das Unternehmen sogar ein Unternehmenszertifikat von Apple. [...]

Hacking Team ist ein italienischer Anbieter von Überwachungssoftware, der in der Lage war, Skype-, SMS-, Standort-, Social Media-, Audio-, Bild- und andere Daten zu erfassen. In den letzten Tagen gab es vermehrt Meldungen über einen erfolgreichen Cyberangriff auf das Hacking Team, aus den erbeuteten und veröffentlichten Daten haben Security-Experten rund um den Globus teilweise erschreckende Kenntnisse gezogen.

Durch die Veröffentlichung der Daten, die aus dem Cyberangriff gewonnen werden konnte, war es Lookout und anderen Experten möglich, sich ein Bild über die Strukturen des Unternehmens zu machen. Eine der wichtigsten Erkenntnisse ist, dass eine beträchtliche Anzahl an Regierungen aus aller Welt aktiv versucht, iOS- und Android-Geräte zu kompromittieren. Dadurch ist mit hoher Wahrscheinlichkeit ein Zugriff auf die auf mobilen Geräten gespeicherten Daten möglich.

JAILBREAK NICHT NOTWENDIG

In vielen Medienberichten wird behauptet, dass die Spyware des Hacking Teams nur iOS-Geräte infizieren kann, auf denen ein Jailbreak durchgeführt wurde. Lookout hat weiter nachgeforscht, um iOS-Nutzer über potenzielle Risiken zu informieren und stellte dabei fest, dass die Medienberichte nicht stimmen.

David Richardson, Product Manager iOS bei Lookout, hat einen ausführlichen Blogpost zu den neuesten Erkenntnissen verfasst. Demzufolge besaß das Hacking Team bis vor einigen Tagen ein Unternehmenszertifikat von Apple, mit dem es möglich ist, Apps zu signieren und auf jedes beliebige iOS-Gerät zu installieren. Unabhängig davon, ob das iPhone oder iPad über einen Jailbreak verfügt oder nicht.

Apple hat Unternehmenszertifikate eingeführt, um Unternehmen die Entwicklung und Verbreitung eigener Apps zu ermöglichen, ohne dem Prüfprozess von Apple zu unterliegen oder auf die Verbreitung über den App Store angewiesen zu sein. Dies ist eine marktübliche Vorgehensweise in Unternehmen, die eigene Apps entwickeln und an ihre Mitarbeiter ausgeben.

SELBSTSIGNIERTE SPIONAGE-APP

Mittlerweile hat Apple dieses Unternehmenszertifikat wiederrufen. Das Hacking Team verwendete dieses Zertifikat, um die eigene App – eine Überwachungssoftware – zu signieren. Sie wurde nach dem erfolgreichen Signieren in die systemeigenen Newsstand-App von iOS integriert, um so auf jedes iOS-Gerät gelangen zu können. Behauptungen des Hacking Teams (vermutlich stammen diese aus einer überholten Preisliste der veröffentlichten Daten), dass auf den iOS-Zielgeräten ein Jailbreak vorgenommen werden muss, stimmen laut Richardson somit nicht.

Es scheint drei Arten zu geben, wie Hacking Team seine Spyware auf iOS-Geräten platziert:

  • Eine OS X App lädt automatisch eine iOS-App per Sideload auf ein Gerät, wenn es via USB verbunden wird. Dies scheint auch mit einem Jailbreak-Exploit in Zusammenhang zu stehen, der in älteren iOS-Versionen eingesetzt wird.
  • Es gibt eine Windows Desktop App, die dasselbe zu tun scheint.
  • Durch Klicken eines Download-Links von einer Website, E-Mail etc.

„Bei dem konkreten Fall gehen wir davon aus, dass physischer Zugriff auf das mobile Gerät erforderlich war. Da das Hacking Team aber auch ein Unternehmenszertifikats besaß, bestand durchaus die Möglichkeit, die Infizierung von iOS-Geräten über einen Webbrowser (Drive-by-Download), Phishing-E-Mails oder andere Wege durchzuführen“, schreibt Richardson weiter. (pi/rnf)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*