Apple – viele Sicherheitslücken aus den CIA Leaks sind bereits gepatcht

Die aktuellen Leaks um die technischen Möglichkeiten und Fähigkeiten der CIA, Handys und Smartphones zu infiltrieren, umfassten auch Angriffe auf das iOS Betriebssystem, das derzeit auf den iPhones und auch dem iPad zum Einsatz kommt. In den Dokumenten wurden insgesamt 14 Sicherheitslücken oder Exploits beschrieben, mit denen man iOS überwachen kann und teilweise ermöglichten diese Lücken auch direkt den Zugriff auf die Geräte um beispielsweise aus der Ferne Apps zu laden oder Daten auszulesen.

Apple hat aber recht schnell reagiert und mitgeteilt, dass viele der beschriebenen Lücken aus den geleakte Dokumenten bereits nicht mehr genutzt werden können. Wer die neuste Version von IOS nutzt, dürfte also sicher sein vor eventuellen Angriffe über die beschriebenen Exploits, die wahrscheinlich nicht nur das CIA kennt, sondern auch andere Organisationen.

Im Orignal heißt es dazu:

Apple is deeply committed to safeguarding our customers‘ privacy and security. The technology built into today’s iPhone represents the best data security available to consumers, and we’re constantly working to keep it that way. Our products and software are designed to quickly get security updates into the hands of our customers, with nearly 80 percent of users running the latest version of our operating system. While our initial analysis indicates that many of the issues leaked today were already patched in the latest iOS, we will continue work to rapidly address any identified vulnerabilities. We always urge customers to download the latest iOS to make sure they have the most recent security updates.

Allerdings hat Apple zwar viele Lücken geschlossen, aber noch nicht alle. Es ist bisher auch unklar, welche der in den Dokumenten aufgetauchten Probleme nach wie vor existieren und damit eventuell eine Gefahr darstellen könnte. Es bleibt daher abzuwarten, ob Apple hier genau so schnell reagiert und eine neue iOS Version nachschiebt, in der dann alle gefundenen Lücken geschlossen wurden.

Bei Android hat man im Übrigen deutlich mehr Probleme mit den Veröffentlichungen. In den Leaks wurden auch viele Programme und Tools beschrieben, die gegen Android System eingesetzt werden können. Das Problem dabei: in den geleakten Unterlagen sind relativ viele Tools aufgeführt, die speziell für Android* entwickelt wurden um den Zugriff auf die Handys zu erlauben. Allerdings gibt es bei den meisten Programmen nur wenig Hinweise, auf welche Weise das genau passiert, bzw. welche Dateien und welche eventuellen Lücken dafür genutzt werden. In der Regel geschränkt sich die Beschreibung in den Leaks auf die Funktionen des entsprechenden Programms und wie man es installieren und nutzen kann. Für die Sicherheitsexperten bei Google gibt es daher bisher wenig Ansatzpunkte, wie man gegen die Exploits vorgehen kann um die Geräte sicherer zu machen.

Unabhängig davon scheinen sowohl Google als auch Apple noch einige Arbeit vor sich zu haben, bis die Erkenntnisse aus den CIA Papieren soweit umgesetzt sind, dass alle aufgeführten Schwachstellen gefunden und geschlossen sind.

CIA-Hack – Google sucht die Schwachstellen in Android

In den von Wikileaks veröffentlichen Dokumenten zu den Möglichkeiten der CIA, auf Handys und Smartphones zuzugreifen, sind auch viele Hinweise auf Android-Geräte, die für den Geheimdienst offensichtlich kein größeres Problem darstellen. Die Sicherheitsexperten von Google versuchen daher nun, herauszufinden, über welche Lücken die CIA Zugriff bekommt und welche Exploits genutzt werden um die Handys und Smartphones der Zielpersonen zu infizieren.

Das Problem dabei: in den geleakten Unterlagen sind relativ viele Tools aufgeführt, die speziell für Android entwickelt wurden um den Zugriff auf die Handys zu erlauben. Allerdings gibt es bei den meisten Programmen nur wenig Hinweise, auf welche Weise das genau passiert, bzw. welche Dateien und welche eventuellen Lücken dafür genutzt werden. In der Regel geschränkt sich die Beschreibung in den Leaks auf die Funktionen des entsprechenden Programms und wie man es installieren und nutzen kann. Für die Sicherheitsexperten bei Google gibt es daher bisher wenig Ansatzpunkte, wie man gegen die Exploits vorgehen kann um die Geräte sicherer zu machen. Forbes schreibt dazu:

Alongside exploits for Apple’s iOS, there are many named CIA Mobile Device Branch tools specifically for breaking Android security with little detail on how they might work. For instance, there are at least 10 remote code execution bugs, the most critical weaknesses where a hacker can run malicious code from anywhere on the planet. There’s the BaronSamedi hack, which targeted a specific code library that Google can at least investigate. Then there’s the EggsMayhem hack created by the NSA and GCHQ that appears to target the Chrome browser. Or the Dragonfly attack, for which there’s next to no information available. Going right to the heart of Android, there’s an exploit called Sulfur for the operating system’s kernel to force it into leaking information, affecting versions 3.10 and later.

Der aktuelle Sicherheitspatch im März hat daher mit den Leaks aus den CIA Dokumenten auch relativ wenig zu tun. Mit dem aktuellen Sicherheitsupdate schließt Android zwar über 100 Lücken – von denen einigen auch als kritisch eingestuft wurden. Es wäre aber Zufall, wenn man damit auch die Geräte gegen die CIA Hacks sicherer machen würde. Stattdessen werden Sicherheitsprobleme bei der SSL-Verarbeitung gefixt und auch der Mediaserver – mittlerweile seit mehreren Monaten immer wieder bei den Bugfixes dabei – bekommt ein Update. Wahrscheinlich sind Android Geräte aber auch mit dem neuen Sicherheitspatch vom März nach wie vor anfällig gegen Angriffe, die mit den Techniken der CIA arbeiten. Das muss nicht zwangsläufig heißen, dass die CIA hier aktiv wird – wahrscheinlich kennen die entsprechenden Lücken auch andere Dienste und wohl auch einige private Sicherheitsunternehmen. Der Handel mit Sicherheitslücken und Zugängen zur Software ist mittlerweile ein lukratives Geschäft geworden und auch wenn Google für gefundenen Lücken zahlt ist anzunehmen, dass andere Unternehmen und staatliche Stellen hier wahrscheinlich noch mehr zahlen werden.

CIA macht Samsung Smart TV zu Wanzen

Gestern hat Wikileaks eine ganze Reihe von internen Unterlagen zur CIA veröffentlicht. Darin enthalten waren auch viele technische Details zu den Möglichkeiten und Arbeitsweisen des Geheimdienstes. Unter anderem enthielten die Daten auch Informationen zu einer Software, die speziell darauf zugeschnitten ist, Samsung Smart TV anzugreifen und den Zugriff auf die Geräte über das Internet für Dritte zu ermöglichen. Unter dem Namen Weeping Angel steht dieses Tool mittlerweile der CIA zur Verfügung und damit sind alle potentiellen Samsung TV (und möglicherweise auch die Geräte anderer Hersteller) ein Sicherheitsrisiko.

Der Hintergrund dafür ist recht einfach. Smart TV bringen mittlerweile in vielen Fällen bereits die notwendige Hardware für eine Überwachung bzw. Spionage mit sich. Sie sind oft mit Mikrofonen und sogar Kameras ausgestattet. Ein Geheimdienst muss also nicht mehr die Hardware einschleusen. sondern es reicht, die Geräte per Software zu übernehmen und dann hat man Zugriff auf Privatwohnungen, Geschäftsräume, Tagungsbereiche und Politikerbüros.

Im Original schreibt Wikileaks dazu:

The increasing sophistication of surveillance techniques has drawn comparisons with George Orwell’s 1984, but „Weeping Angel“, developed by the CIA’s Embedded Devices Branch (EDB), which infests smart TVs, transforming them into covert microphones, is surely its most emblematic realization.

The attack against Samsung smart TVs was developed in cooperation with the United Kingdom’s MI5/BTSS. After infestation, Weeping Angel places the target TV in a ‚Fake-Off‘ mode, so that the owner falsely believes the TV is off when it is on. In ‚Fake-Off‘ mode the TV operates as a bug, recording conversations in the room and sending them over the Internet to a covert CIA server.

Diese Fake-Off Modus ist dabei besonders perfide. Der Verbraucher denkt, er hätte das Gerät abgeschaltet, in Wirklichkeit simuliert der TV aber nur den Off-Modus und ist intern weiter aktiv. Es bestehen also weiter Zugriffe auf Mikrofon und Kamera und die Daten werden auch in diesem Modus über das Internet an die Server der CIA übertragen.  Im Original heißt es zur Übertragung von Sprache und Sound:

During initial development, a rough approximation of bit rates for different audio quality settings were made.  Quality 1 settings required 100 kB/minutes.  Quality 5 settings required 250 kB/minutes.  Quality 7 settings required 350 kB/min.  Quality 5 seemed to provide very nice results and is usually used.

All audio files saved are speex encoded files encapsulated within an Ogg header structure.  The Ogg headers are not all properly filled out.  All audio files are named fileUVWXYZn where UVWXYZ are random alphanumeric characters and n is a one up counter that starts at 1.  It is believed that the 1 up file counter is used to maintain audio sequence information and this explains why some ogg headers appear incorrect or corrupt when speex decoded and the granular time increments have not been set.

Für den Einsatz scheint derzeit noch direkter Zugriff auf die Geräte notwendig zu sein. Das könnte beispielsweise bei Reparaturen erfolgen. Früher oder später dürfte es aber auch möglich sein, Smart TV direkt über das Netz anzugreifen. Immerhin nutzen nur wenige Kunde Firewall oder Virenscanner für ihr TV Gerät und oft werden die Geräte auch nicht auf dem neusten Stand der Software gehalten.