Rechercher dans ce blog

Thursday, April 22, 2021

Spieß umgedreht: Entwickler des Signal-Messengers hackt Forensik-Tool Cellebrite - t3n – digital pioneers

Signal Messenger. (Foto: Shutterstock)

Lesezeit: 2 Min. Gerade keine Zeit? Jetzt speichern und später lesen

Das ist mal eine Retourkutsche. Nachdem die Smartphone-Forensiker von Cellebrite fälschlicherweise behauptet hatten, Signal geknackt zu haben, knacken die Signal-Macher Cellebrite tatsächlich.

In einem Video und einem sehr ausführlichen und pointierten Blogbeitrag zeigt Signal-Hauptentwickler Moxie Marlinspike, wie er mithilfe eines präparierten iPhones das Forensik-Tool des israelischen Unternehmens Cellebrite aushebeln konnte.

Es beginnt erstaunlich. Beim Spazierengehen sei ihm tatsächlich ein Cellebrite-Forensik-Set direkt vom Laster vor die Füße gefallen, erzählt Signal-Erfinder Marlinspike. Das habe ihm die Möglichkeit eröffnet, einmal zu schauen, wie es bei der Software, deren Macher sich damit brüsten, anderer Sicherheitslücken zu finden und zu nutzen, mit Sicherheitslücken aussieht. Und dabei fand Marlinspike einiges.

Dieses Cellebrite-Tool ist „vom Laster gefallen“. (Bild: Signal)

Summa summarum darf wohl festgehalten werden, dass es um die Sicherheit des Forensik-Tools, das von Ermittlungsbehörden in aller Welt genutzt wird, schlecht bestellt ist. So nutzt Cellebrite offenbar uralte DLLs des Open-Source-Video-Encoders ffmpeg. Update um Update hatte es dafür gegeben, aber Cellebrite verwendet unverdrossen die Daten aus dem Jahr 2012.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Unter anderem diese Lücke nutzte Marlinspike in den Cellebrite-Tools UFED und Physical Analyzer, um zu dokumentieren, wie leicht der Parser aus dem Tritt zu bekommen ist. Immerhin kann der Parser nicht wissen, welche Dateien er verarbeiten muss. Das wiederum kann sich ein Angreifer umgekehrt zunutze machen.

Und das tat Marlinspike: In einem Video, das mit Ausschnitten des Kultfilms „Hackers“ dekoriert ist, zeigt der Signal-Erfinder, wie sich während des Parsens eines iPhone-Backups ein Windows-Popup mit dem Inhalt „Mess with the best, die like the rest! Hack the planet!“öffnet. Diese Meldung wurde offenbar von einer auf dem iPhone gespeicherten und entsprechend vorbereiteten Datei ausgelöst.

Spitze des Eisbergs

Das ist zwar interessant, aber nicht sonderlich beeindruckend. Marlinspike schreibt jedoch, dass es sich bei der Schwachstelle nur um die Spitze des Eisbergs handele. Über alle gefundenen Schwachstellen könne man beliebigen Code auf dem Windows-Rechner, auf dem die Cellebrite-Software läuft, ausführen.

Eins der größten Probleme, die sich daraus ergeben können, ist die Möglichkeit, alle Reports, die die Cellebrite-Software erstellen kann, zu manipulieren. Damit würde die Beweiskraft der Berichte, die immerhin in Ermittlungsverfahren wichtig sind, zusammenbrechen.

Unverhohlene Drohung

Schlussendlich richtet Marlinspike eine klare Drohung gegen Cellebrite. Er habe „optisch ansprechende“ Dateien zur Verfügung, die mit zukünftigen Signal-Versionen ausgespielt werden sollen. In der App hätten diese Dateien keine Funktion. Offenbar handelt es sich dabei um Datei-Präparate, die den Cellebrite-Parser aus dem Tritt bringen und die Übernahme des Tools ermöglichen.

Sicherlich wäre er bereit, Cellebrite die Informationen zu den gegebenen Schwachstellen zu übermitteln, so der Signal-Erfinder. Das könne allerdings nur in der Form geschehen, dass sich auch Cellebrite mit ihrem Wissen über entsprechende Schwachstellen an die jeweiligen Hersteller wende. Nachdem es Cellebrites Geschäftsmodell ist, Schwachstellen zu verkaufen, wird das niemals passieren.

Spätestens jetzt dürfte man sich bei Cellebrite wohl über die falsche Behauptung, Signal gehackt zu haben, ärgern.

Das könnte dich auch interessieren

Let's block ads! (Why?)


Spieß umgedreht: Entwickler des Signal-Messengers hackt Forensik-Tool Cellebrite - t3n – digital pioneers
Read More

No comments:

Post a Comment

One UI 5.1: Samsung kündigt Update-Start für ältere Galaxy-Smartphones an, los geht es u.a. mit Galaxy S20, S21 und S22 - Notebookcheck.com

Nachdem es vor wenigen Tagen bereits inoffizielle Informationen zum Rollout von Samsungs One UI 5.1 für die ersten Modelle jenseits der ne...