Bild nicht mehr verfügbar.

Neue Snowden-Dokumente zeigen: Die CIA versucht seit Jahren die iPhone-Sicherheit auszutricksen.

Foto: APA/EPA/VINCENT JANNINK

Im Rahmen der Snowden-Enthüllungen sind in den letzten Jahren mannigfaltige Angriffe des US-Geheimdienstes NSA auf die Sicherheit von Internet und Computersystemen bekannt geworden. Doch die NSA ist bei weitem nicht der einzige Geheimdienst, der solche Begehrlichkeiten hegt, wie nun eine neuer Bericht von The Intercept in Erinnerung ruft. Demnach versucht die CIA seit Jahren gezielt die Sicherheit von Apple-Computern und -Smartphones zu untergraben.

Jamboree

Grundlage der Enthüllungen sind bislang unveröffentlichte Dokumente aus dem Snowden-Fundus. Aus diesen geht hervor, dass sich die Sicherheitsforscher der CIA jährlich zu einem streng geheimen Treffen namens "Jamboree" zusammenfinden, um ihre aktuellen Erkenntnisse auszutauschen. Und was hier besprochen wird, dürfte bei Apple und seinen Kunden auf wenig Begeisterung stoßen. Einen Schwerpunkt der CIA-Aktivitäten stellt demnach die Unterwanderung der iPhone-Sicherheit dar. Dies mit dem Ziel, Hintertüren in die Smartphones des Konzerns einzubringen, um diese dann nach Belieben überwachen zu können.

Beispielhaft

Im Jahr 2011 stand dabei die sogenannte "Group ID" (GID) im Zentrum des Forscherinteresses. Dahinter verbirgt sich jener Schlüssel, mit dem Apple seine Systemsoftware vor Manipulationen schützt. Während die Daten der Nutzer mit einem individuellem Schlüssel geschützt sind, ist die GID nämlich für alle Geräte mit demselben Prozessor die gleiche. Komme man an die GID heran, ermögliche dies Angriffe gegen eine gesamte Apple-Produktgeneration, so die Überlegung der CIA.

Überlegungen

Dabei gaben sich die Forscher durchaus kreativ: Eine der diskutierten Methoden war die Untersuchung des elektromagnetischen Felds während der Verschlüsselung. Aus der Analyse der erfassten Daten erhoffte man sich den Schlüssel rekonstruieren zu können. Ob die CIA damit erfolgreich war, lässt sich aus den Dokumenten nicht ablesen. Alternativ wurde aber auch über direkte, physische Angriff auf den Key diskutiert.

Nur ein Anfang

Zu betonen gilt es, dass die Verfügbarkeit der GID allein noch nicht ausreicht, um Hintertüren bei iPhones und iPads einzubringen. Allerdings ist sie ein wichtiger Ansatzpunkt, um anschließend Sicherheitslücken in iOS ausnutzen und das jeweilige Gerät unter Kontrolle bringen zu können.

Entwicklungsumgebung, unterwandert

Doch die Dokumente beinhalten noch weitere für die Apple-Welt beunruhigende Informationen: So behaupten die Forscher, dass sie eine manipulierte Version von Apples Entwicklungsumgebung Xcode in Umlauf gebracht haben. Damit erstellte Programme würden automatisch mit Hintertüren versehen, über die der Geheimdienst Passwörter und andere sensible Daten auslesen kann. Unklar bleibt dabei allerdings vorerst noch, wie weit die manipulierte Xcode wirklich verbreitet wurde und wie viele Programme davon betroffen sind. Apples Entwicklungsumgebung wird sowohl für die Erstellung von OS-X-Programmen als auch für iOS-Apps verwendet.

Updater

Zudem soll es den Forschern gelungen sein, eine manipulierte Version des OS-X-Updaters zu erstellen. Das Ziel auch hier: unbemerkt Spionagesoftware zu installieren, im konkreten Fall einen Keylogger, über den sämtlich Tastatureingaben nachvollzogen werden können.

Kritik

"Die US-Regierung stellt ihre Überwachungsbedürfnisse offensichtlich über die Sicherheitsbedürfnisse von Millionen Amerikanern, die Apple-Produkte nutzen", zeigt sich Christopher Soghoian von der American Civil Liberties Union (ACLU) empört. Wenn es der CIA gelinge, solche Lücken zu entdecken, sei dies auch anderen Geheimdiensten möglich. Insofern sei es unverantwortlich von dem US-Geheimdienst, entdeckte Angriffe nicht an Apple zu melden.

Microsoft

Neben Apple ziehen aber auch andere Softwarekonzerne das Interesse der CIA auf sich: So beschäftigt sich eine Präsentation aus dem Jahr 2010 mit Microsofts Bitlocker, einer Software zur Datenverschlüsselung unter Windows. Die Forscher behaupten darin, dass sie es geschafft hätten, die genutzten Hardwareschlüssel aus dem Trusted Platform Module (TPM) auslesen zu können - wodurch sie ein geschütztes System auch ohne Passwort entschlüsseln können. (apo, derStandard.at, 10.3.2015)