2261955

Sonic Screwdriver: CIA konnte Macs ausspionieren

27.03.2017 | 10:10 Uhr |

Laut von Wikileaks veröffentlichten Unterlagen konnte CIA jahrelang über manipulierte Adapter Spionagesoftware auf Macs spielen.

Update 27.03:

Gegendarstellung: Apple hatte letzte Woche versichert, dass die von Wikileaks aufgedeckten Spionagetools der CIA nicht auf aktuellen Macs und iPhones funktionieren würden, entsprechende Sicherheitslücken seien seit 2009 (iPhone) respektive 2013 (Mac) geschlossen. Das stimme so nicht, legt nun Wikileaks nach, Apples Behauptungen seien "unaufrichtig". Denn auch im vergangenen Jahr habe es mit den Vault7 genannten Tools erfolgreiche Zugriffe auf Macs gegeben. Das Problem mit EFI, in das sich die Spionagesoftware einnistet, sei auch ein systemisches und kein Zero-Day-Exploit. DIe CIA hat die Authentitizität der Tools nicht bestätigt, jedoch behauptet, keine Individuen in den USA ausgehorcht zu haben.

Ursprüngliche Meldung vom 24.03:

Wie gestern von Wikileaks veröffentlichte Dokumente zeigen, hat die CIA seit Jahren Mittel und Methoden, um Macs auszuspionieren. Dazu benötigt der Geheimdienst aber jeweils physischen Zugriff auf den Rechner, die Infektion mit Spionagesoftware, die sich tief in die Firmware frisst, geschieht über manipulierte Thunderbolt-auf-Ethernet-Adapter. Die Werkzeuge sind intern als Sonic Screwdriver bekannt gewesen, geht aus einem CIA-Dokument vom November 2012 hervor. Diese Tools sind in der Lage, selbst Passwort geschützte Rechner zum Booten von einem externen Medium, wie einem mit Linux installierten USB-Stick oder einer DVD zu zwingen. Die auf den Partitionen des Mac gesicherten Daten sind danach ohne weiteres einsehbar. Noch intensiver greift eine Malware in das System des Mac ein, die die CIA "Der Starke" nennt. Diese nistet sich in die EFI ein und ist in der Lage, unbemerkt während des Betriebs Daten an einen entfernten Server zu schicken. Aber für die Installation des Starken ist physischer Zugriff auf den Mac nötig. "Der Starke" hat zudem einen " Nightskies " genannten Vorgänger, der speziell für das Macbook Air portiert wurde und auf eine Software für das iPhone zurückgeht, die die CIA gerne auf werksfrische Telefone installiert hätte. So hätte der Geheimdienst eine totale Überwachungsmöglichkeit erhalten und hätte jeden iPhone-Käufer weltweit auch verdachtsunabhängig abhören können.

Die veröffentlichten Dokumente haben allerdings lediglich historischen Wert, erklärt Apple gegenüber der Website Axios , denn die beschriebenen Fehler, über die die CIA Zugriff zu erlangen versuchte, seien längst erkannt und gefixt. So sei bereits seit dem iPhone 3GS aus dem Jahr 2009 der von Nightskies ins Visier genommene Angriffsweg unmöglich gemacht worden, der Mac sei seit 2013 gegen Sonic Screwdriver und "Der Starke" geschützt. Mit Wikileaks habe man zu keiner Zeit über die Veröffentlichung der Leaks verhandelt, im Gegenteil:  "Wir sind unermüdliche Verteidiger der Sicherheit und Privatheit unserer Kunden und billigen keine Diebstähle oder kooperieren mit solchen, die damit drohen, unseren Kunden zu schaden." Letzterer Satz dürfte auch an die Turkish Crime Family gerichtet gewesen sein .

0 Kommentare zu diesem Artikel

Macwelt Marktplatz

2261955