Snowden-Dokumente: CIA wollte Sicherheit von Apple-Geräten aushebeln

Der US-Geheimdienst hat jahrelang an Methoden gearbeitet, um Apple-Geräte zu kompromittieren. Die Ergebnisse wurden in jährlichen Geheimkonferenzen präsentiert, an denen auch NSA-Mitarbeiter teilnahmen. Unter anderem schufen sie eine modifizierte Version von Apples Entwicklungsumgebung Xcode, um unbemerkte Hintertüren in Apps einzuschleusen.

Der US-Geheimdienst CIA hat über Jahre daran gearbeitet, die Sicherheit von Apple-Geräten zu brechen. Das geht aus von Whistleblower Edward Snowden überlieferten Geheimdokumenten hervor, die The Intercept veröffentlicht hat. Dazu gehörte eine modifizierte Version von Xcode, Apples integrierter Entwicklungsumgebung für das Schreiben von Programmen für iOS sowie Mac OS X. Die behördlichen Hacker versuchten außerdem, mit verschiedenen Angriffsmethoden an den Generalschlüssel von Apples A4-Prozessoren zu kommen.

US-Sicherheit (Bild: News.com)Ihre Ergebnisse präsentierten die Sicherheitsforscher der CIA auf Geheimkonferenzen, die als Trusted Computing Base Jamboree bezeichnet wurden. Das erste Jamboree fand schon 2006 und damit ein Jahr vor der offiziellen Vorstellung des ersten iPhones statt. Die Teilnehmer debattierten bei ihren jährlichen Treffen über Strategien, um Sicherheitslücken in elektronischen Geräten privater wie auch geschäftlicher Anwender auszunutzen. Auch Mitarbeiter des US-Auslandsgeheimdienstes NSA nahmen an den von der CIA veranstalteten Konferenzen teil.

Aus den Dokumenten geht nicht hervor, inwieweit die angeführten Methoden eine erfolgreiche Ausspähung zuließen. In jedem Fall ließen die Sicherheitsforscher sich immer wieder neue Wege einfallen, um an die Daten der Apple-Kunden zu kommen. Bei einem Jamboree erklärten sie, eine modifizierte Version von Apples Entwicklungsumgebung Xcode geschaffen zu haben und damit potenziell Hintertüren zur Überwachung in jegliche Apps oder Programme einschmuggeln zu können, die mit dem Werkzeug geschaffen wurden.

Die Spione wollten damit Passwörter und Nachrichten von infizierten Geräten abgreifen. Das modifizierte Xcode sollte „alle iOS-Anwendungen zwingen, eingebettete Daten an einen Horchposten zu schicken“. Die Rede war außerdem von einem erfolgreich modifizierten Updater für OS X, um einen Keylogger zu installieren.

Apples Hardware nahmen sich die behördlichen Hacker unter anderem mit Seitenkanalattacken auf die A4-Chips vor, wie beim Jamboree des Jahres 2011 thematisiert. Mittels Differential Power Analysis wollten sie den Generalschlüssel extrahieren, indem sie die elektromagnetischen Emissionen sowie den Stromverbrauch beobachteten, während das iPhone eine Verschlüsselung durchführte. Sie hofften außerdem, durch Entschlüsselung und Analyse der Boot-Firmware Schwachstellen finden und entsprechende Exploits entwickeln zu können „quer durch die gesamte A4-basierte Produktpalette, zu der das iPhone 4, der iPod touch sowie das iPad gehören“. Im Visier der CIA war aber auch Microsofts Festplattenverschlüsselung Bitlocker, die insbesondere in geschäftlich genutzten Windows-Betriebssystemen zum Einsatz kommt.

„Wenn es in Ordnung ist, US-Produkte ins Visier zu nehmen, dann ist das neu für mich“, zitiert The Intercept den renommierten Kryptographen Matthew Green von der Johns Hopkins University. „Produkte von US-Herstellern auseinanderzunehmen und potenziell Hintertüren in Software zu installieren, die von ahnungslosen Entwicklern vertrieben wird, das scheint mir ein wenig über die Verfolgung von ‚bösen Jungs‘ hinauszugehen. Es könnte ein Mittel zum Zweck sein, aber es ist ein höllisches Mittel.“

Green wies außerdem darauf hin, dass Angriffe von US-Behörden auf die Produkte amerikanischer Firmen nicht nur die Privatsphäre bedrohen, sondern letztlich der US-Wirtschaft schaden. „US-Technikfirmen mussten bereits Einbußen hinnehmen aufgrund ausländischer Besorgnisse hinsichtlich der Sicherheit unserer Produkte“, sagte er. „Was wir alle am wenigsten brauchen, ist eine US-Regierung, die aktiv unseren eigenen technologischen Sektor unterminiert.“

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Apple, Central Intelligence Agency, Secure-IT, Sicherheit, iPhone, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

14 Kommentare zu Snowden-Dokumente: CIA wollte Sicherheit von Apple-Geräten aushebeln

Kommentar hinzufügen
  • Am 9. April 2015 um 12:51 von filmrally.com

    Die Realität sieht anders aus. Oft genug bewiesen inzwischen.
    Apfel-Lobhudelei betreibst Du bitte auf den Apfel-Seiten.

  • Am 11. März 2015 um 14:24 von punisher

    Jetzt interessiert EA die Leute schon ob eine System auf „elegante“ weiße geknackt wurde? Hahaha

    „Die Rede war außerdem von einem erfolgreich modifizierten Updater für OS X, um einen Keylogger zu installieren.“
    Sehr elegant gemacht und das obwohl osx jetzt auch schon standardmäßig einen Virenschutz hat und hochsicher ist.

    • Am 12. März 2015 um 6:16 von Ja

      Aber irgendwie muss der modifizierte Updater oder Keylogger ja erst mal auf den Rechner kommen, und wir sind uns doch klar, dass wenn jemand physisch an den Rechner kommt, er es bei jedem System einfach hat? Bei Windows einfach mit DVD booten? Bei OS X ist das nicht ganz so einfach, aber kommt jemand direkt an den Rechner, gibt es kaum einen echten Schutz des Systems.

      Und elegant ist natürlich wichtig: je mehr Zwischenschritte nötig sind, desto schwerer ist es. Bei Windows geht das Kompromittieren mitunter sehr einfach, wenn jemand mit dem Admin Account arbeitet.

      • Am 13. März 2015 um 2:18 von punisher

        Ich würde mich nicht darauf verlassen dass das alles physisch am Rechner passieren muss.

        Manipulierte Festplattenfirmware
        https://netzpolitik.org/2015/ab-werk-nsa-wanze-auf-der-festplatte/

        Gekaperte Router und Netzwerke…
        Die crew die das mit den Festplatten gedreht hat, soll staatlich unterstützt worden sein.

        • Am 13. März 2015 um 9:37 von PeerH

          Ja, klar, das ist auch bekannt. Aber das betrifft ja wohl jede Hardware – auch den schönen Cisco-Router, über den ALLE WLAN Geräte senden – warum sollte man dann nur den Rechner verwanzen?

          Ich schrieb ja: kommt man an das Gerät, ist Spionage keine Zauberei mehr. Ob nun beim Hersteller, beim Paketversender oder zu Hause. Ist eben nicht Apple-spezifisch.

          • Am 13. März 2015 um 17:24 von punisher

            Ach du warst das…
            Ich habe auch morgendlichen behauptet, dass es ein Apple spezifisches Problem ist ;) Jedes System ist angreifbar, auch ohne physischen Zugriff beim Endkunden.

  • Am 11. März 2015 um 12:13 von Judas Ischias

    Mal wieder der Mac-Harry und einer seiner lustigen Kommentare. ;)
    Es steht doch im Artikel, dass eine modifizierte Version geschaffen wurde, um damit Hintertüren einschmuggeln zu können.
    Woher kannst Du denn entnehmen, dass Apple mittlerweile nicht auch betroffen ist?
    Ausserdem ist Snowden schon eine ganze Weile nicht mehr bei der Firma, so dass er gar nicht um die weiteren erfolgreichen? Aktionen Bescheid weiß.
    Und die weiteren Fakten stehen in den Kommentaren über mir.
    So weit zu den wirklichen Fakten!

  • Am 10. März 2015 um 21:36 von Mac-Harry

    „wollten, wollten, wollten“ und haben es NICHT geschafft! Offenbar kann Apple sich rühmen, die sicherste Plattform anzubieten, die by the way, ganz ohne Drittanbieter-Schutz-Software auskommt.

    So weit die Fakten!

    • Am 11. März 2015 um 8:28 von Herb

      Du wirst doch nicht glauben das ein amerikanisches Unternehmen von den Ausspähaktionen ausgenommen bzw nicht geknackt ist.
      Apple ein sicheres Unternehmen, dann träume weiter.

      • Am 11. März 2015 um 10:29 von PeerH

        @Herb: zumindest geht das aus den Dokumenten nicht direkt hervor. Dass das Thema wohl regelmäßig als Ziel auf der Tagesordnung stand, spricht eher dafür, dass es nicht, oder nur sehr unpraktikabel geklappt hat. Über Xcode zu gehen klingt nicht gerade als ‚eleganter Weg‘.

        Kurz: wissen tun wir es nicht, laut den Briefen ist es eher unwahrscheinlich – aber die sind auch alt. Kann zwischenzeitig viel passiert sein.

        Fakt ist aber, dass Apple dazu übergeht zu verschlüsseln, und den Ansatz zu fahren: „was ich nicht weiss, kann ich nicht herausgeben“.

        Und DAS hebt Apple von Google (kürzlich Verschlüsselung als Standard zurückgezogen – wegen ‚Performance ;-)) und Microsoft (m.E. lt. Snowden Unterlagen kompromittiert, insbesondere Skype) wohltuend ab.

    • Am 11. März 2015 um 9:09 von Hannes

      Apple ist genau so sicher wie Android, Windows und BlackBerry (…). Und zwar gar nicht.

    • Am 11. März 2015 um 12:49 von Die

      Faktenlage sagt eindeutig: Apple, Microsoft, Google und wie sie nicht heißen, unterliegen der US-amerikanischen Gerichtsgebung und können JEDERZEIT und OHNE Gerichtsbeschluss zur Kooperation mit Institutionen wie der NSA oder dem CIA zur Rate gezogen werden.

      Wer seine Daten einigermaßen sicher vor Fremdzugriff (inkl. State Actors aus dem Ausland) sicher wissen will, baut auf eine lokale Cloud oder einem inländischen Server – von kommerzieller Seite wäre TeamDrive da prädestiniert (sogar BSI-zertifiziert), privat steht OwnCloud ganz oben auf der Liste.

      Ich will natürlich nicht sagen, dass eine „innerdeutsche Lösung“ das Allheilmittel für jedes Bedrohungsszenario ist – aber sicherer als Apple, Microsoft, Google, Yahoo, Amazon und co. allemal.

      • Am 12. März 2015 um 13:08 von PeerH

        Das ist eben nicht richtig: „und können JEDERZEIT und OHNE Gerichtsbeschluss“

        Es werden inoffizielle Anfragen gestellt, dafür gibt es ein kontrolliertes Verfahren gegen massiven Missbrauch, und es dürfen nur Etwa-Werte über die Gesamtzahl der Anfragen veröffentlicht werden.

        Vor einiger Zeit kam raus, dass Google etwa 20x mehr Datenanfragen von US Behörden erhält als Apple. Nur mal so als Beispiel. Das zeigt deutlich, wer mehr Daten sammelt, und für US Behörden ‚lukrativer‘ ist.

        Was Apple nicht kennt, und ihre Strategie ist es zu verschlüsseln OHNE den Schlüssel zu kennen, können sie nicht herausgeben.
        Google geht wieder über auch bei Android 5.x NICHT per Standard zu verschlüsseln. Kanb man aktivieren, aber per Vorgabe wäre besser. Ein Rüvkschritt.
        Dass das bei den neuesten Geräten wegen ‚Performance‘ der Fall sein soll, kann man glauben, aber dann würden sie sehr schlecht programmieren. Ich glaube das eher nicht. ;-)

    • Am 13. März 2015 um 18:29 von C

      Träum weiter in Deiner „heilen“ Apfel-Welt.

      Die Realität sieht anders aus. Oft genug bewiesen inzwischen.
      Apfel-Lobhudelei betreibst Du bitte auf den Apfel-Seiten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *