Nach Signal-Hack: Cellebrite-Spionagewerkzeug braucht iPhone-Workaround
Die Signal-Macher bringen die Hardware der Firma über eine Lücke aus dem Tritt. Das schränkt die Bequemlichkeit ihrer Verwendung durch Sicherheitsbehörden ein.
SchlapphĂĽte unter sich.
(Bild: Craig Whitehead / Unsplash)
Das von Sicherheitsbehörden weltweit eingesetzte Spionagewerkzeug von Cellebrite funktioniert nicht mehr so wie gewünscht. Die Macher des Messengers Signal hatten eine Sicherheitslücke entdeckt, über die sich die Extraktion korrekter iPhone-Daten verhindern lässt – und deren Ausnutzung gleich in neue Versionen von Signal eingebaut, das weltweit viele Millionen Nutzer hat. Cellebrite reagierte nun: Die Funktion des sogenannten Cellebrite Physical Analyzers wurde per Update eingeschränkt.
Videos by heise
Nicht mehr "Plug & Play"
Das sorgt für weniger Bequemlichkeit bei den Benutzern, wie 9to5Mac herausgefunden hat. Zwar patcht die Version v7.44.2 der Firmware des Geräts offenbar die von Signal entdeckte Lücke. Dies führt jedoch dazu, dass sich die Hardware aufgrund des Hacks nicht mehr zur Extrahierung von iPhone-Daten nutzen lässt. Eine "Plug & Play"-Lösung, bei der Nutzer das Apple-Gerät nur noch einstecken und auf einen Knopf drücken müssen, sieht so nicht aus.
Stattdessen müssen Cellebrite-Physical-Analyzer-Besitzer nun zwei Schritte gehen: Die von Cellebrite ebenfalls vermarktete Softwarelösung UFED dient in der frisch erschienenen Version 7.44.0.205 als Extraktionswerkzeug bei iPhones und die so erlangten Daten müssen dann an den Physical Analyzer weitergegeben werden, um sie zu analysieren. Das kostet mehr Zeit.
Schwere Lücken und Manipulationsmöglichkeiten
Zwischenzeitlich gab es sogar die Vermutung, dass der Physical Analyzer iPhones gar nicht mehr bearbeiten könne, was Cellebrites Geschäftsmodell empfindlich getroffen hätte. "Als Teil des Updates ist der Advanced-Logical-iOS-Extraktions-Flow nur noch in Cellebrite UFED verfügbar", schreibt Cellebrite in seinem Beipackzettel lapidar, der 9to5Mac vorliegt.
Die in der Cellebrite-Hardware entdeckten Lücken waren weitreichend. Man könne dank der Schwachstellen beliebigen Code auf dem Windows-System ausführen, hatte Signal mitgeteilt. So sei beispielsweise der Abfluss von Daten nach außen möglich und Berichte der Software ließen sich manipulieren – obwohl die doch gerichtsfest sein müssten. Aufgefunden wurde unter anderem ein alter Video-Encoder, der bekannte Sicherheitsfehler enthielt. Auch entdeckten die Signal-Experten keine typischen Maßnahmen gegen Exploits, wie man sie in anderen modernen Werkzeugen aus dem Schlapphutbereich finden sollte. (bsc)