CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

Jamboree - zu Deutsch die große Sause - nennt sich ein jährlich stattfindendes geheimes Hack-Fest der US-Spione. Es wird von der CIA veranstaltet, eingeladen sind Experten von der NSA und externen Dienstleistern. Ihr Ziel: mögliche Schwachstellen in Soft- und Hardware zu untersuchen, die sie ausnützen können, etwa um die Verschlüsselung von Apple-Geräten zu knacken, Keylogger zu platzieren oder private Daten zu extrahieren. Diskutiert wird das Einschleusen modifizierter SDKs oder Seitenkanalangriffe auf Hardware. Auch bereits bekannte Jailbreaks werden dabei untersucht. Das TCB (Trusted Computing Base) Jamboree findet seit 2006 statt.
Pünktlich zur Vorstellung der neuen Apple Watch hat The Intercept weitere Dokumente aus dem Snowden-Fundus veröffentlicht(öffnet im neuen Fenster) , die belegen, dass sich die Spionagehacker vor allem für Geräte von Apple interessieren. Ein nicht näher datiertes Dokument des britischen GCHQ listet einige Spionage-Plugins, die es für das iPhone entwickelt hat. Sie sind Teil des Frameworks namens Warrior Pride, das der britische Geheimdienst für seine Angriffe auf mobile Geräte nutzt. Darüber hatte der Guardian bereits im Januar 2014 berichtet(öffnet im neuen Fenster) .
Schlumpf-Malware für iPhones
Unter dem Oberbegriff Smurf - Schlumpf - schreibt das GCHQ von Plugins, mit denen sie sich Zugriff auf das integrierte Mikrofon (Nosey Smurf), GPS (Tracker Smurf) oder die Leistungsaufnahme (Dreamy Smurf) verschafft haben. Erst kürzlich hatten Forscher beschrieben, wie sie anhand des Akkuverbrauchs den individuellen Standort eines Nutzers bestimmen können . Ihre Malware hat einen Tarnmechanismus namens Paranoid Smurf. Egal ob SMS, E-Mails, Surfchronik, Telefonate oder Adressen, "wenn es auf dem Telefon ist, können wir es kriegen," prahlen die Agenten(öffnet im neuen Fenster) .
Damit sie ihre Malware aber überhaupt ohne Apples Hilfe einschleusen können, müssen sie die Verschlüsselung dieser Geräte knacken. Diese Möglichkeiten werden offenbar auf dem TCB Jamboree besprochen. Bereits 2010 untersuchten die Spione die Möglichkeiten(öffnet im neuen Fenster) eines Zugriffs auf das iPhone 3G mit Hilfe diverser Jailbreaks und diskutierten die künftigen Herausforderungen, die das iPad mit sich bringen würde.
Gehackte SDKs
2012 wurde eine modifizierte Version des Software Developers Kit Xcode 4.1 vorgestellt(öffnet im neuen Fenster) . Damit können Anwendungen und Kernel-Erweiterungen für Mac OS X, aber auch Apps für iOS entwickelt werden. Mit ihrer modifizierten Version soll es möglich sein, eine angepasste Version der Bibliothek Securityd einzuschleusen und damit ohne Wissen des Nutzers seinen privaten Schlüssel zu exportieren und auch ihren eigenen Schlüssel zu importieren. Im November 2014 hatten Sicherheitsexperten berichtet, dass manipulierte Apps auf Grund gefälschter Zertifikate installiert werden können . Diese stammten jedoch nicht aus dem offiziellen App Store .
Mit ihrem modifizierten SDK sollen sämtliche iOS-Applikationen ihre Daten an einen speziellen Port senden können, zu dem sich die Spione Zugriff verschaffen können. Bisher sei es gelungen, speziell gekennzeichnete Binärdateien einzuschleusen, mit denen sich später Geräte eindeutig identifizieren (Attribution) und auch Trojaner oder Keylogger installieren lassen. Außerdem konnten sie die Randomisierung des Speicherlayouts (ASLR) für neue Kernel-Module ausschalten.
Seitenkanalangriffe auf A4-Prozessoren
Die staatlichen Spione analysieren auch die Möglichkeit, mit diversen Seitenkanalangriffen auf die Hardware den Generalschlüssel zu extrahieren. In Betracht kommt laut einem Dokument aus dem Jahr 2012(öffnet im neuen Fenster) die Differential Power Analysis DPA, bei der die Leistungsaufnahme des Prozessors während der kryptographischen Berechnungen analysiert wird. Sollten ihre Methoden erfolgreich sein, könnten sie nicht nur die in sämtlichen A4-Prozessoren eingebrannten Schlüssel extrahieren, sondern auch mögliche Schwachstellen in der Firmware ausmachen, heißt es in der Kurzfassung zu dem Vortrag "Differential Power Analysis on the Apple A4 Processor" .
In einem weiteren Vortrag zu dem Thema(öffnet im neuen Fenster) wird der Aufbau der Sicherheitsfunktionen des von Samsung verwendeten Cortex-A8-Prozessors beleuchtet. Er soll als Basis für Apples A4 dienen. Bis September 2011 war Samsung Apples einziger Prozessorlieferant. Speziell interessieren sich die Spione für Samsungs Technik zur Nutzung des nichtflüchtigen Datenspeichers (non-volatile memory, NVM), in dem sie die Schlüssel auf den Prozessoren vermuten. Samsung hält auch Patente auf die eFuse-Technik, eine spezielle Variante des nichtflüchtigen Datenspeichers, für die sich die CIA-Techniker ebenfalls interessieren.
Gehacktes Bitlocker soll Bios-Angriffe verschleiern
Aber nicht nur speziell Apples Geräte haben die Spione im Visier. Auch die Schlüssel von Microsofts Bitlocker wollen sie haben. Dazu sollen mögliche Seitenkanalangriffe auf das Trusted Platform Module (TPM) analysiert werden. Der TPM-Chip findet sich nicht nur in mobilen Geräten, sondern auch auf Hauptplatinen für PCs und Notebooks. In einer Fallstudie aus dem Jahr 2012 zeigen die Agenten auf(öffnet im neuen Fenster) , wie Modifikationen an Microsofts Bitlocker sogar genutzt werden können, um die Entdeckung von Änderungen am Bios durch Software zu verhindern.



