Wie Geheimdienste Apple unterwandern wollen

Auf geheimen Konferenzen schmieden CIA und NSA Pläne, wie sich die Sicherheitsvorkehrungen von Apple und Microsoft aushebeln lassen, um sensible Nutzer-Daten abzugreifen. Ein Bericht gewährt Einblicke hinter die Kulissen.

In Pocket speichern vorlesen Druckansicht 156 Kommentare lesen
Protest gegen Abhörmaßnahmen

(Bild: dpa, Peter Steffen/Archiv)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Pünktlich zum jüngsten Apple-Event hat The Intercept neue Snowden-Dokumente veröffentlicht, die belegen sollen, wie Regierungseinrichtungen Apple attackieren. Die Dokumente beziehen sich auf eine jedes Jahr im Geheimen stattfindende Veranstaltung namens "Jamboree" ("große Sause"), auf der sich Spione über ihre Erfolge austauschten. Dabei diskutieren sie über Sicherheitslücken und manipulieren sogar Entwicklungswerkzeuge. Veranstaltungsort soll ein Gebäude des US-Rüstungskonzerns Lockheed Martin gewesen sein.

Im Fokus der Bemühungen stehe demnach etwa das Knacken von Sicherheitsschlüsseln der Apple-Geräte, um das System angreifen zu können. Dem Bericht zufolge geht es dabei um die Analyse von Apples Firmware und Installation von Spionage-Apps. Anstatt das US-Unternehmen auf die Schwachstellen aufmerksam zu machen, sollen sie bewusst offen gehalten werden. Die CIA, NSA und Apple habe sich The Intercept zufolge bisher nicht zur Enthüllung geäußert.

Ein Ziel der Geheimdienste ist ein Kryptoschlüssel von iPhones und iPads. Dieser soll auf allen Geräten einer Generation gleich sein und es erlauben, die Firmware zu entschlüsseln. Dann kann etwa darin nach weiteren Sicherheitslücken gesucht werden. Auf der Veranstaltung im Jahr 2011 wurde beispielsweise vorgeführt, wie man über eine Analyse der Leistungsaufnahme der CPU im Zuge der Verschlüsselung den geheimen Schlüssel auslesen kann (Side-Channel-Angriff).

Im Zuge der sogenannten Strawhorse-Attacke haben die staatlichen Hacker sogar Apples Entwicklungs-Tool Xcode manipuliert. Jede damit erzeugte Anwendung im App Store für iOS oder OS X könnte somit Hintertüren für Schnüffler bereithalten. Unklar ist, ob und wie die manipulierte Version verteilt wurde. Mit präparierten Apps könnten die CIA-Agenten beispielsweise Passwörter klauen und Daten an den Geheimdienst übermitteln. Auch die Update-Funktion von OS X wollen die Geheimdienste kompromittiert haben, um einen Keylogger auf Mac-Computer zu schmuggeln.

Doch auch Windows-Systeme seien vor Schnüfflern nicht sicher. Einer Präsentation zufolge steht hier besonders Microsofts Verschlüsselungssystem BitLocker im Fokus der CIA und Co. Im Jahr 2010 zeigten die Agenten in einer Vorführung, wie sie den Schlüssel aus dem Trusted Platform Modul (TPM) durch die Analyse der Leistungsaufnahme ermittelt und die Verschlüsselung von Windows erfolgreich ausgehebelt haben. Mittels des kompromittierten TPM könnten Angreifer zudem verdeckt Malware im System verankern. The Intercept zufolge hat sich auch Microsoft noch nicht zu den Vorfällen geäußert.

Die Dokumente geben keinerlei Rückschlüsse darauf, ob die US-Regierung derartige Angriffe derzeit ausübt oder in der Vergangenheit im Feldtest erfolgreich war. Sie zeigen jedoch, dass Apple schon lange vor der Diskussion der standardmäßigen Vollverschlüsselung im Fokus der Geheimdienste stand. (des)