Abo
  • Services:
Anzeige
Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert.
Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert. (Bild: Caspertheghost/CC0 1.0 Universell)

CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert.
Die Hacker der CIA und der NSA haben sich für den A4-Prozessor von Apple interessiert. (Bild: Caspertheghost/CC0 1.0 Universell)

In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

Jamboree - zu Deutsch die große Sause - nennt sich ein jährlich stattfindendes geheimes Hack-Fest der US-Spione. Es wird von der CIA veranstaltet, eingeladen sind Experten von der NSA und externen Dienstleistern. Ihr Ziel: mögliche Schwachstellen in Soft- und Hardware zu untersuchen, die sie ausnützen können, etwa um die Verschlüsselung von Apple-Geräten zu knacken, Keylogger zu platzieren oder private Daten zu extrahieren. Diskutiert wird das Einschleusen modifizierter SDKs oder Seitenkanalangriffe auf Hardware. Auch bereits bekannte Jailbreaks werden dabei untersucht. Das TCB (Trusted Computing Base) Jamboree findet seit 2006 statt.

Anzeige

Pünktlich zur Vorstellung der neuen Apple Watch hat The Intercept weitere Dokumente aus dem Snowden-Fundus veröffentlicht, die belegen, dass sich die Spionagehacker vor allem für Geräte von Apple interessieren. Ein nicht näher datiertes Dokument des britischen GCHQ listet einige Spionage-Plugins, die es für das iPhone entwickelt hat. Sie sind Teil des Frameworks namens Warrior Pride, das der britische Geheimdienst für seine Angriffe auf mobile Geräte nutzt. Darüber hatte der Guardian bereits im Januar 2014 berichtet.

Schlumpf-Malware für iPhones

Unter dem Oberbegriff Smurf - Schlumpf - schreibt das GCHQ von Plugins, mit denen sie sich Zugriff auf das integrierte Mikrofon (Nosey Smurf), GPS (Tracker Smurf) oder die Leistungsaufnahme (Dreamy Smurf) verschafft haben. Erst kürzlich hatten Forscher beschrieben, wie sie anhand des Akkuverbrauchs den individuellen Standort eines Nutzers bestimmen können. Ihre Malware hat einen Tarnmechanismus namens Paranoid Smurf. Egal ob SMS, E-Mails, Surfchronik, Telefonate oder Adressen, "wenn es auf dem Telefon ist, können wir es kriegen," prahlen die Agenten.

Damit sie ihre Malware aber überhaupt ohne Apples Hilfe einschleusen können, müssen sie die Verschlüsselung dieser Geräte knacken. Diese Möglichkeiten werden offenbar auf dem TCB Jamboree besprochen. Bereits 2010 untersuchten die Spione die Möglichkeiten eines Zugriffs auf das iPhone 3G mit Hilfe diverser Jailbreaks und diskutierten die künftigen Herausforderungen, die das iPad mit sich bringen würde.

Gehackte SDKs 

eye home zur Startseite
AllAgainstAds 10. Mär 2015

zu sehen, mit wie viel Energie und Einfallsreichtum man daran arbeitet, die...

tingelchen 10. Mär 2015

Das ist allerdings eine normale Kiste. Das Problem dabei ist halt, das die Staatlichen...

jt (Golem.de) 10. Mär 2015

Stimmt auffallend. Das erste iPad erschien ja erst 2010. Deshalb ist die Jahreszahl im...



Anzeige

Stellenmarkt
  1. D. Kremer Consulting, Paderborn
  2. AKDB Anstalt für kommunale Datenverarbeitung in Bayern, München
  3. HighTech communications GmbH, München
  4. PBM Personal Business Machine AG, Köln


Anzeige
Top-Angebote
  1. 149,90€ + 5,99€ Versand
  2. 39€
  3. 33€

Folgen Sie uns
       


  1. Wochenrückblick

    Früher war nicht alles besser

  2. Raumfahrt

    Falsch abgebogen wegen Eingabefehler

  3. Cloud

    AWS bringt den Appstore für Serverless-Software

  4. Free-to-Play-Strategie

    Total War Arena beginnt den Betabetrieb

  5. Funkchip

    US-Grenzbeamte können Pass-Signaturen nicht prüfen

  6. Telekom-Chef

    "Sorry! Da ist mir der Gaul durchgegangen"

  7. WD20SPZX

    Auch Western Digital bringt flache 2-TByte-HDD

  8. Metal Gear Survive im Test

    Himmelfahrtskommando ohne Solid Snake

  9. Cloud IoT Core

    Googles Cloud verwaltet weltweit IoT-Anlagen

  10. Schweden

    Netzbetreiber bietet 10 GBit/s für 45 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
Entdeckertour angespielt
Assassin's Creed Origins und die Spur der Geschichte
  1. Assassin's Creed Denuvo und VM Protect bei Origins ausgehebelt
  2. Sea of Thieves angespielt Zwischen bärbeißig und böse
  3. Rogue Remastered Assassin's Creed segelt noch mal zum Nordpol

Axel Voss: "Das Leistungsschutzrecht ist nicht die beste Idee"
Axel Voss
"Das Leistungsschutzrecht ist nicht die beste Idee"
  1. EU-Urheberrechtsreform Kompromissvorschlag hält an Uploadfiltern fest
  2. Leistungsschutzrecht EU-Ratspräsidentschaft schlägt deutsches Modell vor
  3. Fake News Murdoch fordert von Facebook Sendegebühr für Medien

Star Trek Discovery: Die verflixte 13. Folge
Star Trek Discovery
Die verflixte 13. Folge
  1. Star Trek Bridge Crew Sternenflotte verlässt Holodeck

  1. Re: Woher der Kultstatus?

    divStar | 10:20

  2. Re: kann ich demnächst meine Notdurft auch in der...

    superdachs | 10:16

  3. BREKO - Licht / Glasfaser

    davidflo | 10:13

  4. Re: Abrollgeräusch?

    Vögelchen | 10:05

  5. Re: SMR klackert

    LiPo | 10:01


  1. 09:02

  2. 17:17

  3. 16:50

  4. 16:05

  5. 15:45

  6. 15:24

  7. 14:47

  8. 14:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel