Vault 7: Wurde die iPhone Zuliefererkette infiltriert?

Gestern wurde ein weiterer Teil des Dark Matters-Leaks von Wikileaks veröffentlicht. Wir erinnern uns: Bei der Vorstellung des ersten Teils, kündigte Assange an, dass sie den zweiten Teil erst veröffentlichen können, wenn die darin genannten Sicherheitslücken geschlossen wurden.

Dafür hätte man Apple & Co die Daten zur Verfügung gestellt, sodass diese damit arbeiten können.

Sonic Srewdriver & DarkSeaSkies: Nichts Neues!

Jetzt ist der zweite Teil online und so viel Neues findet sich da nicht. Mit dem Tool Sonic Screwdriver konnten wohl auch in passwortgeschützte Systeme eingedrungen werden. Dieser Exploit wurde aber schon letztes Jahr von Pedro Vilaca aufgedeckt und seitdem geschlossen.

Vault 7: Wurde die iPhone Zuliefererkette infiltriert? 1
Quelle: Periscope Wikileaks (Julian Assange)

Das Tool DarkSeaSkies war wohl in der Lage, sich in das Apple EFI eines MacBook Air (Pendant zum BIOS) einzunisten. Beide Tools setzten voraus, dass man tatsächlichen Zugriff auf das Gerät besitzt, für einen Angriff aus der Ferne sind diese wohl nicht gedacht.

NightSkies: Tool wird auf fabrikneue iPhone aufgespielt

Jetzt kommen wir zu einem wesentlich interessanteren Aspekt. Die CIA hat wohl einen ganz anderen Weg eingeschlagen, an die Daten auf verschlüsselten iPhone zu kommen, als bisher gedacht. Denn die Dokumente sprechen von einem NightSkies-Tool, das speziell für iPhone programmiert wurde.

Vault 7: Wurde die iPhone Zuliefererkette infiltriert? 2
Wikileaks Dark Matter

Dieses Tool ist dafür gedacht, auf komplett neuen Modellen, „frisch aus der Fabrik“ aufgespielt zu werden. Und dieser Punkt lässt Wikileaks nun folgendes vermuten: Das CIA hat einen der Zulieferer in der iPhone-Produktion „übernommen“ und spielt einfach während des Produktionsprozesses das Tool auf jedes iPhone auf, das die Fabrikhallen verlässt.

Post-Trick: NSA installierte eigene Firmware auf Cisco-Router

Dieses Vorgehen wäre jetzt auch nicht so neu. Im Zuge der Snowden Enthüllungen kam ans Tageslicht, dass die NSA einen ähnlichen Trick einsetzte, um Cisco Router zu infiltrieren.

Wurde ein solcher Router von Kunden im Ausland bestellt, fing die NSA die Sendung einfach ab, installierte eine spezielle Firmware, die ihnen Zugriff auf das Gerät erlaubte und verschickten das Gerät dann an den ahnungslosen Kunden. Dieser baute die verseuchte Hardware in sein IT-System ein und die NSA hatte ab sofort ungehinderten Zugang.

Quelle(n) :
Zurück zur Apple News Übersicht

Leser-Interaktionen

Was Denkst Du?