Abo
  • Services:
Anzeige
Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert.
Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert. (Bild: Caspertheghost/CC0 1.0 Universell)

Gehackte SDKs

Anzeige

2012 wurde eine modifizierte Version des Software Developers Kit Xcode 4.1 vorgestellt. Damit können Anwendungen und Kernel-Erweiterungen für Mac OS X, aber auch Apps für iOS entwickelt werden. Mit ihrer modifizierten Version soll es möglich sein, eine angepasste Version der Bibliothek Securityd einzuschleusen und damit ohne Wissen des Nutzers seinen privaten Schlüssel zu exportieren und auch ihren eigenen Schlüssel zu importieren. Im November 2014 hatten Sicherheitsexperten berichtet, dass manipulierte Apps auf Grund gefälschter Zertifikate installiert werden können. Diese stammten jedoch nicht aus dem offiziellen App Store.

Mit ihrem modifizierten SDK sollen sämtliche iOS-Applikationen ihre Daten an einen speziellen Port senden können, zu dem sich die Spione Zugriff verschaffen können. Bisher sei es gelungen, speziell gekennzeichnete Binärdateien einzuschleusen, mit denen sich später Geräte eindeutig identifizieren (Attribution) und auch Trojaner oder Keylogger installieren lassen. Außerdem konnten sie die Randomisierung des Speicherlayouts (ASLR) für neue Kernel-Module ausschalten.

Seitenkanalangriffe auf A4-Prozessoren

Die staatlichen Spione analysieren auch die Möglichkeit, mit diversen Seitenkanalangriffen auf die Hardware den Generalschlüssel zu extrahieren. In Betracht kommt laut einem Dokument aus dem Jahr 2012 die Differential Power Analysis DPA, bei der die Leistungsaufnahme des Prozessors während der kryptographischen Berechnungen analysiert wird. Sollten ihre Methoden erfolgreich sein, könnten sie nicht nur die in sämtlichen A4-Prozessoren eingebrannten Schlüssel extrahieren, sondern auch mögliche Schwachstellen in der Firmware ausmachen, heißt es in der Kurzfassung zu dem Vortrag "Differential Power Analysis on the Apple A4 Processor".

In einem weiteren Vortrag zu dem Thema wird der Aufbau der Sicherheitsfunktionen des von Samsung verwendeten Cortex-A8-Prozessors beleuchtet. Er soll als Basis für Apples A4 dienen. Bis September 2011 war Samsung Apples einziger Prozessorlieferant. Speziell interessieren sich die Spione für Samsungs Technik zur Nutzung des nichtflüchtigen Datenspeichers (non-volatile memory, NVM), in dem sie die Schlüssel auf den Prozessoren vermuten. Samsung hält auch Patente auf die eFuse-Technik, eine spezielle Variante des nichtflüchtigen Datenspeichers, für die sich die CIA-Techniker ebenfalls interessieren.

Gehacktes Bitlocker soll Bios-Angriffe verschleiern

Aber nicht nur speziell Apples Geräte haben die Spione im Visier. Auch die Schlüssel von Microsofts Bitlocker wollen sie haben. Dazu sollen mögliche Seitenkanalangriffe auf das Trusted Platform Module (TPM) analysiert werden. Der TPM-Chip findet sich nicht nur in mobilen Geräten, sondern auch auf Hauptplatinen für PCs und Notebooks. In einer Fallstudie aus dem Jahr 2012 zeigen die Agenten auf, wie Modifikationen an Microsofts Bitlocker sogar genutzt werden können, um die Entdeckung von Änderungen am Bios durch Software zu verhindern.

 CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

eye home zur Startseite
AllAgainstAds 10. Mär 2015

zu sehen, mit wie viel Energie und Einfallsreichtum man daran arbeitet, die...

tingelchen 10. Mär 2015

Das ist allerdings eine normale Kiste. Das Problem dabei ist halt, das die Staatlichen...

jt (Golem.de) 10. Mär 2015

Stimmt auffallend. Das erste iPad erschien ja erst 2010. Deshalb ist die Jahreszahl im...



Anzeige

Stellenmarkt
  1. Stuttgarter Straßenbahnen AG, Stuttgart
  2. DRÄXLMAIER Group, Vilsbiburg
  3. Daimler AG, Stuttgart
  4. Fresenius Netcare GmbH, Bad Homburg


Anzeige
Spiele-Angebote
  1. 5,99€
  2. (-60%) 19,99€
  3. (-66%) 16,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Equal Rating Innovation Challenge

    Mozilla will indische Dörfer ins Netz holen

  2. Firmenstrategie

    Intel ernennt Strategiechefin und gründet AI-Gruppe

  3. APFS unter iOS 10.3 im Test

    Schneller suchen und ein bisschen schneller booten

  4. Starship Technologies

    Domino's liefert in Hamburg Pizza per Roboter aus

  5. Telekom Stream On

    Gratis-Flatrate für Musik- und Videostreaming geplant

  6. Nachhaltiglkeit

    Industrie 4.0 ist bisher kein Fortschritt

  7. Firaxis Games

    Civilization 6 kämpft mit Update schlauer

  8. Microsoft Office

    Excel-Dokumente gemeinsam bearbeiten und autospeichern

  9. Grafikkarte

    AMDs Radeon RX 580 nutzt einen 8-Pol-Stromanschluss

  10. Softwareentwicklung

    Google sammelt seine Open-Source-Aktivität



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
NZXT: Lüfter auch unter Linux steuern
NZXT
Lüfter auch unter Linux steuern
  1. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich
  2. FluoWiFi Arduino-kompatibles Board bietet WLAN und Bluetooth
  3. Me Arm Pi Roboterarm zum Selberbauen

Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
Forensik Challenge
Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
  1. Reporter ohne Grenzen Verfassungsklage gegen BND-Überwachung eingereicht
  2. Selektorenaffäre BND soll ausländische Journalisten ausspioniert haben
  3. Ex-Verfassungsgerichtspräsident Papier Die Politik stellt sich beim BND-Gesetz taub

Betrugsnetzwerk: Kinox.to-Nutzern Abofallen andrehen
Betrugsnetzwerk
Kinox.to-Nutzern Abofallen andrehen

  1. 365 vs. lokales Excel

    pumok | 12:39

  2. Ich habe Zweifel, ...

    nykiel.marek | 12:37

  3. Re: Scheint so als würde denen das Geld langsam...

    Vaako | 12:37

  4. Re: Schade. Anime Tipps?

    sh4itan | 12:34

  5. Re: "zu wenige Fahrer"

    SuperProbotector | 12:33


  1. 12:45

  2. 12:30

  3. 12:09

  4. 12:04

  5. 11:56

  6. 11:46

  7. 11:41

  8. 11:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel