Gestern wurde ein weiterer Teil des Dark Matters-Leaks von Wikileaks veröffentlicht. Wir erinnern uns: Bei der Vorstellung des ersten Teils, kündigte Assange an, dass sie den zweiten Teil erst veröffentlichen können, wenn die darin genannten Sicherheitslücken geschlossen wurden.
Dafür hätte man Apple & Co die Daten zur Verfügung gestellt, sodass diese damit arbeiten können.
Sonic Srewdriver & DarkSeaSkies: Nichts Neues!
Jetzt ist der zweite Teil online und so viel Neues findet sich da nicht. Mit dem Tool Sonic Screwdriver konnten wohl auch in passwortgeschützte Systeme eingedrungen werden. Dieser Exploit wurde aber schon letztes Jahr von Pedro Vilaca aufgedeckt und seitdem geschlossen.
Das Tool DarkSeaSkies war wohl in der Lage, sich in das Apple EFI eines MacBook Air (Pendant zum BIOS) einzunisten. Beide Tools setzten voraus, dass man tatsächlichen Zugriff auf das Gerät besitzt, für einen Angriff aus der Ferne sind diese wohl nicht gedacht.
NightSkies: Tool wird auf fabrikneue iPhone aufgespielt
Jetzt kommen wir zu einem wesentlich interessanteren Aspekt. Die CIA hat wohl einen ganz anderen Weg eingeschlagen, an die Daten auf verschlüsselten iPhone zu kommen, als bisher gedacht. Denn die Dokumente sprechen von einem NightSkies-Tool, das speziell für iPhone programmiert wurde.
Dieses Tool ist dafür gedacht, auf komplett neuen Modellen, „frisch aus der Fabrik“ aufgespielt zu werden. Und dieser Punkt lässt Wikileaks nun folgendes vermuten: Das CIA hat einen der Zulieferer in der iPhone-Produktion „übernommen“ und spielt einfach während des Produktionsprozesses das Tool auf jedes iPhone auf, das die Fabrikhallen verlässt.
Post-Trick: NSA installierte eigene Firmware auf Cisco-Router
Dieses Vorgehen wäre jetzt auch nicht so neu. Im Zuge der Snowden Enthüllungen kam ans Tageslicht, dass die NSA einen ähnlichen Trick einsetzte, um Cisco Router zu infiltrieren.
Wurde ein solcher Router von Kunden im Ausland bestellt, fing die NSA die Sendung einfach ab, installierte eine spezielle Firmware, die ihnen Zugriff auf das Gerät erlaubte und verschickten das Gerät dann an den ahnungslosen Kunden. Dieser baute die verseuchte Hardware in sein IT-System ein und die NSA hatte ab sofort ungehinderten Zugang.
Was Denkst Du?