Gehackte SDKs

2012 wurde eine modifizierte Version des Software Developers Kit Xcode 4.1 vorgestellt. Damit können Anwendungen und Kernel-Erweiterungen für Mac OS X, aber auch Apps für iOS entwickelt werden. Mit ihrer modifizierten Version soll es möglich sein, eine angepasste Version der Bibliothek Securityd einzuschleusen und damit ohne Wissen des Nutzers seinen privaten Schlüssel zu exportieren und auch ihren eigenen Schlüssel zu importieren. Im November 2014 hatten Sicherheitsexperten berichtet, dass manipulierte Apps auf Grund gefälschter Zertifikate installiert werden können. Diese stammten jedoch nicht aus dem offiziellen App Store.

Stellenmarkt
  1. Configuration Manager (m/w/d)
    Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), verschiedene Standorte
  2. Fachinformatiker (w/m/d) für den Support
    Ascom Deutschland GmbH, Frankfurt am Main (Home-Office möglich)
Detailsuche

Mit ihrem modifizierten SDK sollen sämtliche iOS-Applikationen ihre Daten an einen speziellen Port senden können, zu dem sich die Spione Zugriff verschaffen können. Bisher sei es gelungen, speziell gekennzeichnete Binärdateien einzuschleusen, mit denen sich später Geräte eindeutig identifizieren (Attribution) und auch Trojaner oder Keylogger installieren lassen. Außerdem konnten sie die Randomisierung des Speicherlayouts (ASLR) für neue Kernel-Module ausschalten.

Seitenkanalangriffe auf A4-Prozessoren

Die staatlichen Spione analysieren auch die Möglichkeit, mit diversen Seitenkanalangriffen auf die Hardware den Generalschlüssel zu extrahieren. In Betracht kommt laut einem Dokument aus dem Jahr 2012 die Differential Power Analysis DPA, bei der die Leistungsaufnahme des Prozessors während der kryptographischen Berechnungen analysiert wird. Sollten ihre Methoden erfolgreich sein, könnten sie nicht nur die in sämtlichen A4-Prozessoren eingebrannten Schlüssel extrahieren, sondern auch mögliche Schwachstellen in der Firmware ausmachen, heißt es in der Kurzfassung zu dem Vortrag "Differential Power Analysis on the Apple A4 Processor".

In einem weiteren Vortrag zu dem Thema wird der Aufbau der Sicherheitsfunktionen des von Samsung verwendeten Cortex-A8-Prozessors beleuchtet. Er soll als Basis für Apples A4 dienen. Bis September 2011 war Samsung Apples einziger Prozessorlieferant. Speziell interessieren sich die Spione für Samsungs Technik zur Nutzung des nichtflüchtigen Datenspeichers (non-volatile memory, NVM), in dem sie die Schlüssel auf den Prozessoren vermuten. Samsung hält auch Patente auf die eFuse-Technik, eine spezielle Variante des nichtflüchtigen Datenspeichers, für die sich die CIA-Techniker ebenfalls interessieren.

Gehacktes Bitlocker soll Bios-Angriffe verschleiern

Golem Karrierewelt
  1. Green IT: Praxisratgeber zur nachhaltigen IT-Nutzung (virtueller Ein-Tages-Workshop)
    14.03.2023, virtuell
  2. IPv6 Grundlagen: virtueller Zwei-Tage-Workshop
    19./20.12.2022, virtuell
Weitere IT-Trainings

Aber nicht nur speziell Apples Geräte haben die Spione im Visier. Auch die Schlüssel von Microsofts Bitlocker wollen sie haben. Dazu sollen mögliche Seitenkanalangriffe auf das Trusted Platform Module (TPM) analysiert werden. Der TPM-Chip findet sich nicht nur in mobilen Geräten, sondern auch auf Hauptplatinen für PCs und Notebooks. In einer Fallstudie aus dem Jahr 2012 zeigen die Agenten auf, wie Modifikationen an Microsofts Bitlocker sogar genutzt werden können, um die Entdeckung von Änderungen am Bios durch Software zu verhindern.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 CIA-Hacker: Seitenkanalangriffe auf Apples Hardware
  1.  
  2. 1
  3. 2


AllAgainstAds 10. Mär 2015

zu sehen, mit wie viel Energie und Einfallsreichtum man daran arbeitet, die...

tingelchen 10. Mär 2015

Das ist allerdings eine normale Kiste. Das Problem dabei ist halt, das die Staatlichen...

jt (Golem.de) 10. Mär 2015

Stimmt auffallend. Das erste iPad erschien ja erst 2010. Deshalb ist die Jahreszahl im...



Aktuell auf der Startseite von Golem.de
Bundesarbeitsgericht
Arbeitgeber müssen Arbeitszeiten zwingend erfassen

Das vollständige Urteil des BAG zur Arbeitszeiterfassung liegt nun vor. Diese muss zwingend erfolgen, aber nicht unbedingt elektronisch.

Bundesarbeitsgericht: Arbeitgeber müssen Arbeitszeiten zwingend erfassen
Artikel
  1. Datenschutz und Microsoft 365: Die Verantwortung für den Datenschutz liegt bei den Firmen
    Datenschutz und Microsoft 365
    "Die Verantwortung für den Datenschutz liegt bei den Firmen"

    Nach Ansicht der deutschen Datenschutzbehörden ist der Einsatz von Microsoft Office weiterhin datenschutzwidrig. Wie geht es nun weiter?
    Ein Interview von Christiane Schulzki-Haddouti

  2. Halbleiterproduktion in Leixlip: Intel will durch unbezahlten Urlaub sparen
    Halbleiterproduktion in Leixlip
    Intel will durch unbezahlten Urlaub sparen

    Angestellte des Chipherstellers sollen "freiwillige Auszeiten" nehmen. Intel will allein im kommenden Jahr 3 Milliarden US-Dollar einsparen.

  3. E-Auto-Ranking: Tesla beim ADAC-Vergleich nur im Mittelfeld
    E-Auto-Ranking
    Tesla beim ADAC-Vergleich nur im Mittelfeld

    Der ADAC hat ein neues E-Auto-Ranking für verschiedene Fahrzeugklassen veröffentlicht. Tesla ist demnach nicht mehr der Branchen-Primus.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Amazon Last Minute Angebote: Neue Rabatt-Aktion • NBB: Samsung Odyssey G5 WQHD/165 Hz 203,89€ u. Odyssey G9 49"/DQHD/240Hz 849,90€ • ViewSonic VX3258 WQHD/144 Hz 229,90€ • Mindstar: Alphacool Eiswolf 2 AiO 360 199€ • 4x Philips Hue White Ambiance 49,99€ [Werbung]
    •  /