Abo
  • Services:
Anzeige
Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert.
Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert. (Bild: Caspertheghost/CC0 1.0 Universell)

Gehackte SDKs

Anzeige

2012 wurde eine modifizierte Version des Software Developers Kit Xcode 4.1 vorgestellt. Damit können Anwendungen und Kernel-Erweiterungen für Mac OS X, aber auch Apps für iOS entwickelt werden. Mit ihrer modifizierten Version soll es möglich sein, eine angepasste Version der Bibliothek Securityd einzuschleusen und damit ohne Wissen des Nutzers seinen privaten Schlüssel zu exportieren und auch ihren eigenen Schlüssel zu importieren. Im November 2014 hatten Sicherheitsexperten berichtet, dass manipulierte Apps auf Grund gefälschter Zertifikate installiert werden können. Diese stammten jedoch nicht aus dem offiziellen App Store.

Mit ihrem modifizierten SDK sollen sämtliche iOS-Applikationen ihre Daten an einen speziellen Port senden können, zu dem sich die Spione Zugriff verschaffen können. Bisher sei es gelungen, speziell gekennzeichnete Binärdateien einzuschleusen, mit denen sich später Geräte eindeutig identifizieren (Attribution) und auch Trojaner oder Keylogger installieren lassen. Außerdem konnten sie die Randomisierung des Speicherlayouts (ASLR) für neue Kernel-Module ausschalten.

Seitenkanalangriffe auf A4-Prozessoren

Die staatlichen Spione analysieren auch die Möglichkeit, mit diversen Seitenkanalangriffen auf die Hardware den Generalschlüssel zu extrahieren. In Betracht kommt laut einem Dokument aus dem Jahr 2012 die Differential Power Analysis DPA, bei der die Leistungsaufnahme des Prozessors während der kryptographischen Berechnungen analysiert wird. Sollten ihre Methoden erfolgreich sein, könnten sie nicht nur die in sämtlichen A4-Prozessoren eingebrannten Schlüssel extrahieren, sondern auch mögliche Schwachstellen in der Firmware ausmachen, heißt es in der Kurzfassung zu dem Vortrag "Differential Power Analysis on the Apple A4 Processor".

In einem weiteren Vortrag zu dem Thema wird der Aufbau der Sicherheitsfunktionen des von Samsung verwendeten Cortex-A8-Prozessors beleuchtet. Er soll als Basis für Apples A4 dienen. Bis September 2011 war Samsung Apples einziger Prozessorlieferant. Speziell interessieren sich die Spione für Samsungs Technik zur Nutzung des nichtflüchtigen Datenspeichers (non-volatile memory, NVM), in dem sie die Schlüssel auf den Prozessoren vermuten. Samsung hält auch Patente auf die eFuse-Technik, eine spezielle Variante des nichtflüchtigen Datenspeichers, für die sich die CIA-Techniker ebenfalls interessieren.

Gehacktes Bitlocker soll Bios-Angriffe verschleiern

Aber nicht nur speziell Apples Geräte haben die Spione im Visier. Auch die Schlüssel von Microsofts Bitlocker wollen sie haben. Dazu sollen mögliche Seitenkanalangriffe auf das Trusted Platform Module (TPM) analysiert werden. Der TPM-Chip findet sich nicht nur in mobilen Geräten, sondern auch auf Hauptplatinen für PCs und Notebooks. In einer Fallstudie aus dem Jahr 2012 zeigen die Agenten auf, wie Modifikationen an Microsofts Bitlocker sogar genutzt werden können, um die Entdeckung von Änderungen am Bios durch Software zu verhindern.

 CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

eye home zur Startseite
AllAgainstAds 10. Mär 2015

zu sehen, mit wie viel Energie und Einfallsreichtum man daran arbeitet, die...

tingelchen 10. Mär 2015

Das ist allerdings eine normale Kiste. Das Problem dabei ist halt, das die Staatlichen...

jt (Golem.de) 10. Mär 2015

Stimmt auffallend. Das erste iPad erschien ja erst 2010. Deshalb ist die Jahreszahl im...



Anzeige

Stellenmarkt
  1. BWI GmbH, Munster
  2. Diehl Aerospace GmbH, Frankfurt / Main
  3. UCM AG, Rheineck (Schweiz)
  4. SOLUTIONS Gesellschaft für Organisationslösungen mbH, Region Stuttgart


Anzeige
Spiele-Angebote
  1. 19,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Elex 44,99€, Witcher 3 GotY 19,95€)
  3. (-15%) 42,49€

Folgen Sie uns
       


  1. Systemkamera

    Leica CL verbindet Retro-Design mit neuester Technik

  2. Android

    Google bekommt Standortdaten auch ohne GPS-Aktivierung

  3. Kabelnetz

    Primacom darf Kundendaten nicht weitergeben

  4. SX-10 Aurora Tsubasa

    NECs Beschleuniger nutzt sechs HBM2-Stacks

  5. Virtual Reality

    Huawei und TPCast wollen VR mit 5G streamen

  6. Wayland-Desktop

    Nvidia bittet um Mitarbeit an Linux-Speicher-API

  7. Kabelnetz

    Vodafone liefert Kabelradio-Receiver mit Analogabschaltung

  8. Einigung erzielt

    EU verbietet Geoblocking im Online-Handel

  9. Unitymedia

    Discounter Eazy kommt technisch nicht an das TV-Kabelnetz

  10. Rollenspielklassiker

    Enhanced Edition für Neverwinter Nights angekündigt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Erneuerbare Energien: Siemens leitet die neue Steinzeit ein
Erneuerbare Energien
Siemens leitet die neue Steinzeit ein
  1. Siemens und Schunk Akkufahrzeuge werden mit 600 bis 1.000 Kilowatt aufgeladen
  2. Parkplatz-Erkennung Bosch und Siemens scheitern mit Pilotprojekten

Orbital Sciences: Vom Aufstieg und Niedergang eines Raketenbauers
Orbital Sciences
Vom Aufstieg und Niedergang eines Raketenbauers
  1. Arkyd-6 Planetary Resources startet bald ein neues Weltraumteleskop
  2. Astronomie Erster interstellarer Komet entdeckt
  3. Nasa und Roskosmos Gemeinsam stolpern sie zum Mond

Ideenzug: Der Nahverkehr soll cool werden
Ideenzug
Der Nahverkehr soll cool werden
  1. 3D-Printing Neues Druckverfahren sorgt für bruchfesteren Stahl
  2. Autonomes Fahren Bahn startet selbstfahrende Buslinie in Bayern
  3. Mobilitätsprojekt Ioki Bahn macht Sammeltaxi zum autonomen On-Demand-Shuttle

  1. Re: Tesla rasiert alle weg

    Tigerf | 18:44

  2. Re: Hubwagen

    Tigerf | 18:40

  3. Re: Überlebenschance

    xxsblack | 18:36

  4. Re: Warum wieder ein Eigenweg und kein GBM?

    anonym | 18:34

  5. Re: Gefahr für die Ökobilanz?

    bombinho | 18:33


  1. 18:28

  2. 18:19

  3. 17:51

  4. 16:55

  5. 16:06

  6. 15:51

  7. 14:14

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel