2611764

Wie eine US-Firma eine iPhone-Sicherheitslücke an die VAE verkaufte

16.09.2021 | 14:50 Uhr | Stephan Wiesend

Ein Hintergrundbericht liefert interessante Details, wie der Handel mit iPhone-Sicherheitslücken abläuft und um welche Beträge es dabei geht.

Eine von Apple nicht behobene Sicherheitslücke ist für Überwachungsfirmen und Geheimdienste Gold wert, – kann sie doch die Installation von Überwachungsprogrammen ermöglichen. Wie diese Geschäfte zwischen Hackern und staatlichen Behörden ablaufen, war bisher nur gerüchteweise bekannt, umso interessanter ist eine Veröffentlichung des amerikanischen Justizministeriums. Drei Amerikaner wurden nämlich jetzt zu einer Geldstrafe von 1,685 Millionen Dollar und weiteren Auflagen verurteilten.

Die ehemaligen Mitglieder des US-Militärs bzw. Geheimdiensten namens Marc Bayer, Ryan Adams und Daniel Gericke arbeiteten zwischen 2016 und 2019 für die Regierung der Vereinigten Arabischen Emirate und bauten gegen hohe Honorare ein Team namens Cyber Intelligence-Operations oder (CIO) auf, das aktiv Gegner der Regierung ausspähte. Für die Regierung organisierten sie dabei ein Softwaresystem, das sogar das unerkannte Ausspähen von iPhones ermöglichte – ein System namens „Karma“. iPhones konnten etwa durch eine iMessage-Lücke ausgespäht werden. Die Sicherheitslücke wurde zwar von Apple 2016 geschlossen, bis 2017 konnte aber von „Karma 2“ eine zweite Sicherheitslücke genutzt werden – beide Schwachstellen ermöglichten sogenannte „Zero click“-Angriffe, die keine Interaktion des Nutzers erforderten – etwas das Klicken auf einen Link. In den VAE soll „Karma“ auch von der regierungsnahen Organisation „DarkMatter“ verwendet worden sein und aktiv genutzt worden sein.

Schlechtes Karma

Interessant: Der Hauptvorwurf der Behörden war offenbar vor allem der Verstoß gegen das Exportkontrollgesetz ITAR, das auch den Export von „defence services“ regelt. Die drei Söldner hatten die Angriffsmethoden nämlich nicht selbst entwickelt, sondern offen für 1,3 Millionen Dollar von der Firma Accuvant gekauft – allerdings ohne die Erlaubnis der US-Regierung, die als „Waffe“ eingestufte Sicherheitslücken zu exportieren. Wie ein ausführlicher Hintergrundbericht des MIT Technology Magazins schildert , wurden die Sicherheitslücken von dem auf solche Exploits spezialisierten US-Unternehmen Accuvant entwickelt, das eng mit US-Diensten zusammenarbeitet und den iMessage-Hack wohl schon an viele andere Kunden wie Behörden verkauft hat – in diesen Fällen aber in Übereinstimmung mit den gesetzlichen Vorgaben. Offenbar haben die „Söldner“ ihre aus der Arbeit für US-Behörden stammenden Kontakte zu Accuvant genutzt, um für VAE diese Technologie zu kaufen. Dass dies ein Verstoß gegen Exportbestimmungen war, muss ihnen bekannt gewesen sein und wurde ihnen offenbar von Accuvant auch erklärt. Accuvant ist mittlerweile in der Firma Optiv ausgegangen, gegen die Nachfolgefirma wurden auch keinerlei Vorwürfe erhoben.

Wieder iMessage

Es ist laut Fachleuten kein Zufall, das immer wieder Apple Chat-Programm iMessage Ziel von Hackern wird. Die App ist auf jedem Apple-Gerät vorinstalliert, kann kaum deaktiviert oder vom Nutzer überprüft werden und hat einen sehr schlechten Ruf, was Programmfehler betrifft. Laut Apple soll die aktuelle Version dank der neuen Funktion „Blast Door“ besonders sicher gegen Angriffe sein, auch das letzte Update diesen Montag sollte wieder eine jüngst bekannt gewordene Sicherheitslücke von iMessage schließen: Die israelische NSO-Gruppe hatte nämlich laut Berichten wieder einmal eine Sicherheitslücke aufgespürt, die auch Blast Door umgehen kann.

Macwelt Marktplatz

2611764