Hacker veröffentlichen iPhone-Hacking-Tools von Cellebrite

| 18:49 Uhr | 2 Kommentare

Das letzte Jahr hatte bewiesen, dass Apple und das FBI keine guten Freunde mehr werden. In der Folge eines Attentats, sollte eine Software-Hintertür für ein iPhone 5C geschaffen werden. Apple wollte jedoch kein Tool schaffen, welches in den falschen Händen, einen Zugang zu jedem iPhone ermöglichen könnte.

An dieser Stelle sprang der Forensik-Dienstleister Cellebrite ein und half dem FBI bei dem Zugriff. Nun sind Daten im Netz aufgetaucht, die neben Firmeninterna auch die Zugriff-Tools von Cellebrite enthalten.

Zugriff auf 900 Gigabyte Daten von Cellebrite

Wie Motherboard berichtet, wurde Cellebrite selber Opfer eines unrechtmäßigen Zugriffs. Ein Hacker verschaffte sich im Januar Zugriff auf umfangreiche Daten der Cellebrite-Server, woraufhin das Unternehmen öffentlich bekannt gab, dass “nur“ Kundendaten gestohlen wurden. Bereits veröffentlichte Informationen zeigten, dass die israelische Firma nicht nur für Behörden in den USA und Europa arbeitet, sondern auch Kunden in den Vereinigten Emiraten und Russland hat.

Die Tatsache, dass der Angreifer ca. 900 Gigabyte an Daten sicherstellen konnte, lässt jedoch mehr vermuten.

Hacker-Gruppe veröffentlicht Cracking-Tools

Nun zeigt sich das weitere Ausmaß des Hacker-Zugriffs. In neu veröffentlichten Daten, sind unter anderem Skripte und Tools zu finden, die für das Entsperren von gesicherten Smartphones verwendet werden.

Größtenteils haben es die Tools auf Android- und Blackberry-Geräte abgesehen, aber auch ältere iPhone-Versionen können geknackt werden. Welche Modelle als älter gelten, ist fraglich, das iPhone 5C könne wir aufgrund der vergangenen Meldungen jedoch hinzuzählen.

“Sei vorsichtig, was du dir wünschst“

Die zuständige Hacker-Gruppe hat nach eigenen Aussagen, jedoch nicht den Missbrauch dieser Programme im Kopf gehabt, sondern wollte deutlich machen, wie gefährlich solche Möglichkeiten sind. Wenn Hintertüren erst geschaffen werden, ist es ein leichtes, sie auch in falsche Hände zu geben. Diesbezüglich hat die Gruppe auch eine Nachricht an das FBI in den veröffentlichten Daten hinzugefügt.

„@FBI Be careful in what you wish for.“

Arbeit aus der Jailbreak-Community

Erste Analysen der Tools zeigen, dass sich Cellebrite für die eigene Arbeit von bekannten Jailbreak-Programmierern inspirieren lassen hat. Zumindest in Teilen werden Methoden aus der Community verwendet, wie beispielsweise Brute Force-Atacken auf die PIN-Abfrage.

Damit die zahlreichen PIN-Kombinationen effektiv erfolgen können, wird weiterhin eine aus der Jailbreak-Szene bekannte Vorgehensweise verwendet, die bei einer falschen Eingabe den Sperrzeitraum umgeht bzw. diesen verkürzt.

Kategorie: iPhone

Tags: ,

2 Kommentare

  • Adam

    Finde ich gut. Dann kann Apple die nun bekannt gewordenen Sicherheitslöcher aufarbeiten und stopfen.

    05. Feb 2017 | 20:50 Uhr | Kommentieren
  • Zen

    Finde ich nicht gut, denn nun ist das passiert was Tim dazu im Vorfeld gesagt hast. Traurig!

    06. Feb 2017 | 9:26 Uhr | Kommentieren

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert