Cellebrite on Sale: iPhone Hacking-Tool des FBIs auf ebay zu kaufen – um 100 Dollar

Nachdem Apple das FBI beim Knacken von iPhones nicht unterstützte, behalf sich die Behörde selbst. Sie nutzt unter anderem eine israelische Technologie namens Cellebrite UFED (Universal Forensics Extraction Devices). Top secret. Bis jetzt. Denn anscheinend sind tatsächlich „Secondhand“- Cellebrite UFEDs auf eBay zu ersteigern. Inklusive Datenleck …

Monatelang dämmerte das geheime Tool in der Garage des eBay-Verkäufers Balaj vor sich hin. Der dachte nämlich, es handle sich beim UFED um Tech-Schrott. Ist ja auch nicht ganz abwegig. Immerhin sieht das Teil ein wenig wie ein Kinder-Tablet aus. Mit dem kleinen Unterschied, dass ein Cellebrite-Schriftzug darauf prangt.

Strafbehörden knacken mit Cellebrite Smartphones

Cellebrite: iPhone Hacking-Tool auf ebay zu kaufen
Cellebrite: iPhone Hacking-Tool auf ebay zu kaufen

Denn das ausgesonderte Teil stammt von der israelischen Sicherheitsfirma Cellebrite und ist tatsächlich ziemlich wertvoll. Es wird von Strafbehörden auf der ganzen Welt dazu benutzt, die iPhones, Androids und andere Smartphones von Verdächtigen zu knacken. Millionen von Dollars sind von FBI, Grenzschutz, der US-Regierung & Co an Cellebrite geflossen. Jetzt werden Cellebrite-Systeme dank Händler Balaj und anderen auf eBay gehandelt. Zu Preisen zwischen 100 und 1.000 Dollar. Zum Vergleich: Ein brandneues Cellebrite-Tool kostet 6.000 Dollar aufwärts.

Hacking-Tool ermöglicht Zugang zu Behörden-Daten

Cellebrite selbst ist klarerweise nicht glücklich über diese Secondhand-Verkäufe. Forbes liegt ein Schreiben von Cellebrite vor, in dem es Kunden davor warnt, das äußerst populäre Hacking-Tool wiederzuverkaufen. Denn es könnte dazu genutzt werden, Zugang zu privaten Daten zu erhalten. Anstatt die UFEDs an Cellebrite zu retournieren, damit diese ordnungsgemäß entsorgt werden können, scheinen die Polizei oder andere Käufer die Tools zu verkaufen und auch nicht zu löschen. Sicherheitsforscher warnen nun davor, dass als Ergebnis aus diesen Verkäufen wertvolle Falldaten und wirkungsvolle Polizei-Hacking-Tools geleakt worden sein könnten.

Gefundenes Fressen für Hacker

Anfang Februar kaufte Sicherheitsforscher Matthew Hickey ein Dutzend UFED-Geräte und prüfte diese auf Daten. Er entdeckte, dass das Secondhand-System Information darüber beinhaltete, welche Geräte durchsucht wurden, wann und welche Daten entfernt wurden. Und auch mobile Identifikationsnummern wie der IMEI-Code waren wiederherstellbar.

Geübter Hacker könnten Verdächtige identifizieren

Hickey ist davon überzeugt, dass er weitere persönliche Daten hätte extrahieren können. Beispielsweise Kontaktlisten oder Chats. Aber er entschied sich dagegen: „Ich würde mich nicht gut fühlen, wenn ich dort ein Foto von einem Verbrechensschauplatz oder etwas Ähnliches finden würde,“ sagt er. Aber ein geübter Hacker könnte laut dem Sicherheitsforscher mit den Infos auf einem UFED Verdächtige und die entsprechenden Verbrechensfälle identifizieren. Forbes liegen Screenshots von Hickey vor, die zeigen, dass der früherer UFED-User Telefone von Samsung, ZTE, LG und Motorola geknackt hat. Der Sicherheitsforscher testete das Gerät erfolgreich an alten iPhones und an einem iPod.

Außerdem fand Hickey WLAN-Passwörter auf den UFEDs. Diese könnten der Polizei gehört haben oder anderen privaten Einheiten, welche Zugang zu den Geräten hatten, wie beispielsweise unabhängige Ermittler.

Software-Schwachstellen von Apple ausheben?

Die Geräte könnten auch die Software-Schwachstellen beinhalten, die Cellebrite vor Apple und Google geheim hält, sagt Hickey. Cellebrites Softwareprogramme, um die Schutzvorkehrungen von Computern und Mobiltelefonen auszuhebeln, waren verschlüsselt. Aber die Schlüssel sollten vom UFED extrahierbar sein, allerdings hatte der Sicherheitsforscher keinen Erfolg bei den von ihm erworbenen Geräten.

Cellebrite ist dermaßen intensiv mit der Suche nach iOS-Schwachstellen beschäftigt, dass es 2018 in der Lage war, die Passwörter der neuesten Apple-Modelle bis hin zum iPhone X zu knacken. Das Unternehmen hatte Forbes erklärt, dass es diese Schwachstellen geheim halten müsse, damit Apple diese nicht fixen könne und damit die Polizei vom Zugriff auf iPhones abhalte.

Warum aber entledigen sich die Behörden ihrer UFEDs? Ganz einfach: Der Fortschritt macht auch vor diesen Geräten nicht Halt. Es gibt bereits neuere UFED-Modelle mit frischer Software. Aber es ist natürlich ein Irrsinn, dass die alten UFEDs nicht entsorgt, sondern – inklusive Datenresten von Strafvollzugsbehörden – an jedwede Dritte weiterverkauft werden.

Sicherheit der Geräte „ziemlich schwach“

Laut Hickey waren die Sicherheitsvorkehrungen auf den Einheiten „ziemlich schwach“. Er war sogar in der Lage, die Admin Account-Passwörter für die Geräte herauszufinden und Kontrolle über diese zu gewinnen. Auch das Knacken der Lizenzkontrollen des UFEDs war einfach, mit Hilfe von Infos aus einem türkischen Online-Forum. Ein geübter Hacker könnte mit diesen Infos das Gerät knacken, um in iPhones oder andere Smartphones zu gelangen, sagt Hickey. Ein böswilliger Angreifer könnte sogar ein Gerät modifizieren, um Beweise zu verfälschen oder sogar den forensischen Prozess umzukehren und ein Telefon realisieren, dass nicht mehr mit Cellebrite-Technologie zu hacken wäre, warnt der Sicherheitsforscher.

Quelle: forbes.com; Foto: pixabay.com


Erstellt am: 11. März 2019

Artikel aus der gleichen Kategorie:

 
Legal Disclaimer VPNTESTER

Schreibe einen Kommentar