Abo
  • Services:
Anzeige
Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert.
Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert. (Bild: Caspertheghost/CC0 1.0 Universell)

CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert.
Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert. (Bild: Caspertheghost/CC0 1.0 Universell)

In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

Anzeige

Jamboree - zu Deutsch die große Sause - nennt sich ein jährlich stattfindendes geheimes Hack-Fest der US-Spione. Es wird von der CIA veranstaltet, eingeladen sind Experten von der NSA und externen Dienstleistern. Ihr Ziel: mögliche Schwachstellen in Soft- und Hardware zu untersuchen, die sie ausnützen können, etwa um die Verschlüsselung von Apple-Geräten zu knacken, Keylogger zu platzieren oder private Daten zu extrahieren. Diskutiert wird das Einschleusen modifizierter SDKs oder Seitenkanalangriffe auf Hardware. Auch bereits bekannte Jailbreaks werden dabei untersucht. Das TCB (Trusted Computing Base) Jamboree findet seit 2006 statt.

Pünktlich zur Vorstellung der neuen Apple Watch hat The Intercept weitere Dokumente aus dem Snowden-Fundus veröffentlicht, die belegen, dass sich die Spionagehacker vor allem für Geräte von Apple interessieren. Ein nicht näher datiertes Dokument des britischen GCHQ listet einige Spionage-Plugins, die es für das iPhone entwickelt hat. Sie sind Teil des Frameworks namens Warrior Pride, das der britische Geheimdienst für seine Angriffe auf mobile Geräte nutzt. Darüber hatte der Guardian bereits im Januar 2014 berichtet.

Schlumpf-Malware für iPhones

Unter dem Oberbegriff Smurf - Schlumpf - schreibt das GCHQ von Plugins, mit denen sie sich Zugriff auf das integrierte Mikrofon (Nosey Smurf), GPS (Tracker Smurf) oder die Leistungsaufnahme (Dreamy Smurf) verschafft haben. Erst kürzlich hatten Forscher beschrieben, wie sie anhand des Akkuverbrauchs den individuellen Standort eines Nutzers bestimmen können. Ihre Malware hat einen Tarnmechanismus namens Paranoid Smurf. Egal ob SMS, E-Mails, Surfchronik, Telefonate oder Adressen, "wenn es auf dem Telefon ist, können wir es kriegen," prahlen die Agenten.

Damit sie ihre Malware aber überhaupt ohne Apples Hilfe einschleusen können, müssen sie die Verschlüsselung dieser Geräte knacken. Diese Möglichkeiten werden offenbar auf dem TCB Jamboree besprochen. Bereits 2010 untersuchten die Spione die Möglichkeiten eines Zugriffs auf das iPhone 3G mit Hilfe diverser Jailbreaks und diskutierten die künftigen Herausforderungen, die das iPad mit sich bringen würde.

Gehackte SDKs 

eye home zur Startseite
AllAgainstAds 10. Mär 2015

zu sehen, mit wie viel Energie und Einfallsreichtum man daran arbeitet, die...

tingelchen 10. Mär 2015

Das ist allerdings eine normale Kiste. Das Problem dabei ist halt, das die Staatlichen...

jt (Golem.de) 10. Mär 2015

Stimmt auffallend. Das erste iPad erschien ja erst 2010. Deshalb ist die Jahreszahl im...



Anzeige

Stellenmarkt
  1. B/E Aerospace Fischer GmbH, Landshut
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. Vodafone Kabel Deutschland GmbH, Unterföhring bei München
  4. cbb-Software GmbH, Braunschweig, Wolfsburg


Anzeige
Hardware-Angebote
  1. bei Alternate
  2. und Gratis-Produkt erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Delid Die Mate 2

    Prozessoren köpfen leichter gemacht

  2. Rückzieher

    Assange will nun doch nicht in die USA

  3. Oracle

    Critical-Patch-Update schließt 270 Sicherheitslücken

  4. Android 7.0

    Samsung verteilt Nougat-Update für S7-Modelle

  5. Forcepoint

    Carbanak nutzt Google-Dienste für Malware-Hosting

  6. Fabric

    Google kauft Twitters App-Werkzeuge mit Milliarden Nutzern

  7. D-Link

    Büro-Switch mit PoE-Passthrough - aber wenig Anschlüssen

  8. Flash und Reader

    Adobe liefert XSS-Lücke als Sicherheitsupdate

  9. GW4 und Mont-Blanc-Projekt

    In Europa entstehen zwei ARM-Supercomputer

  10. Kabelnetz

    Vodafone stellt Bayern auf 1 GBit/s um



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. FTC Qualcomm soll Apple zu Exklusivvertrag gezwungen haben
  2. Steadicam Volt Steadicam-Halterung für die Hosentasche
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

  1. Re: Mit Snowden wäre das nicht passiert ...

    HorkheimerAnders | 22:30

  2. Re: From hero to zero

    Komischer_Phreak | 22:29

  3. Re: Ein vom Provider gemanagter Router hat mehr...

    Niaxa | 22:24

  4. Re: Eigenproduktion

    Squirrelchen | 22:18

  5. Re: Netflix internationaler als Amazon?

    Squirrelchen | 22:14


  1. 18:28

  2. 18:07

  3. 17:51

  4. 16:55

  5. 16:19

  6. 15:57

  7. 15:31

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel