Abo
  • IT-Karriere:

Forensik-Tool: Forscher stellen Inhalte von Whatsapp und Signal wieder her

Mit Hilfe einer App sollen Strafverfolgungsbehörden Inhalte von Messenger-Apps zurückholen können. Betroffen sind auch Whatsapp, Signal, Telegram sowie der Facebook-Messenger.

Artikel veröffentlicht am ,
Inhalte von Whatsapp können auch nach  dem Logout wiederhergestellt werden.
Inhalte von Whatsapp können auch nach dem Logout wiederhergestellt werden. (Bild: Lionel Bonaventure/AFP/Getty Images)

Ein Forscherteam von der Purdue-Universität hat auf der Usenix-Sicherheitskonferenz eine Software vorgestellt, die es Strafverfolgungsbehörden ermöglichen soll, Inhalte von Messenger-Apps wie Whatsapp, Telegram oder Signal wiederherzustellen, auch wenn der Nutzer sich zuvor ausgeloggt hat. Die Fähigkeiten der Software namens Retrospect demonstrieren sie in einem Video. Es gibt ein theoretisches Paper [PDF] dazu, außerdem hat The Register darüber berichtet.

Stellenmarkt
  1. BWI GmbH, Bonn
  2. Allianz Deutschland AG, Stuttgart

Mit der Software wird nicht der Text der Botschaften selbst extrahiert, sondern die vom Programm berechneten Bildschirminhalte, letztlich also Screenshots. Je nach Anwendung wollen die Hacker drei bis elf Bildschirmfotos extrahiert haben, im Durschnitt waren es fünf. Getestet wurde die Software an 15 verschiedenen Messenger-Apps, darunter verbreitete Apps wie Signal, Skype, Wechat, Gmail, Facebook, Whatsapp und Telegram. Zum Testen wurden das Samsung Galaxy S4, das LG G3 und das HTC One verwendet.

Der Angriff ist nur möglich, weil die Apps den App-spezifischen Speicher nicht absichern. Gegen den Angriff könnte nur ein Überschreiben der generierten Bildschirminhalte helfen - das würde aber auf einem Smartphone vergleichsweise viel Performance kosten. Mit einem ausgeschalteten Telefon dürfte der Angriff nicht funktionieren, da hier Daten im Arbeitsspeicher ausgelesen werden. Die App sucht auf dem Gerät nach den Rohdateien, die zur Erzeugung der Bildschirmanzeige verwendet werden und "reanimiert" dann die Zeichnungsfunktion. Die Ergebnisse werden dann als einfache Bilddatei ausgegeben.

Einige der Messenger verwenden Ende-zu-Ende-Verschlüsselung

Einige der angreifbaren Messenger verwenden eine Ende-zu-Ende-Verschlüsselung, die den Zugriff auf die Informationen durch Strafverfolgungsbehörden deutlich erschwert. Die vorgestellte Form der forensischen Analyse würde die Arbeit der Behörden wieder erleichtern, auch wenn das bislang nur auf Android funktioniert, wo die Hürden auf Grund der angreifbaren Full-Disk-Encryption niedriger sind als bei Apples iPhone. Beim iPhone hingegen werden Backups von App-Daten im standardmäßig aktivierten iCloud-Backup abgelegt, was auch dort einen Zugriff durch Behörden ermöglicht. Denn das Backup ist zwar verschlüsselt, Apple hat jedoch Zugriff auf die Informationen.

Die Purdue-Universität, an der die Forschung durchgeführt wurde, hatte im vergangenen Jahr für Aufsehen gesorgt, weil die Unileitung erwogen hatte, einen Beamer zu zerstören, den der US-Journalist Barton Gellman für eine Präsentation genutzt hatte. Gellman hatte klassifizierte Snowden-Dokumente projiziert und die Uni befürchtete, dass forensische Reste der Dokumente den Status der Universität als Forschungspartner des US-Militärs gefährden könnten.



Anzeige
Top-Angebote
  1. (u. a. For Honor für 11,50€, Anno 1404 Königsedition für 3,74€, Anno 2070 Königsedition...
  2. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...

whamster 16. Aug 2016

Doch. Solange Threema auf den Bildschirm zeichnet, funktioniert der Angriff weiterhin.

aFrI 15. Aug 2016

Besser wäre ja wohl, die (erneuten) draw-Calls nur von der jeweiligen App zuzulassen und...

aFrI 15. Aug 2016

Der Bildschriminhalt muss ja irgendwo aufgebaut (berechnet bzw Laiensprache "gezeichnet...

Graveangel 15. Aug 2016

Und beunruhigend... Aber das steht auf dem nächsten Blatt. In erster Linie ist schon die...

whamster 15. Aug 2016

Die Apps sind doch im Paper aufgelistet. Und es ist auch beschrieben, wie diese...


Folgen Sie uns
       


E-Bike-Neuerungen von Bosch angesehen

Neue Motoren und mehr Selbstständigkeit für Boschs E-Bike Systems - wir haben uns angesehen, was für 2020 geplant ist.

E-Bike-Neuerungen von Bosch angesehen Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Kickstarter: Scheitern in aller Öffentlichkeit
Kickstarter
Scheitern in aller Öffentlichkeit

Kickstarter ermöglicht es kleinen Indie-Teams, die Entwicklung ihres Spiels zu finanzieren. Doch Geld allein ist nicht genug, um alle Probleme der Spieleentwicklung zu lösen. Und was, wenn das Geld ausgeht?
Ein Bericht von Daniel Ziegener

  1. Killerwhale Games Verdacht auf Betrug beim Kickstarter-Erfolgsspiel Raw
  2. The Farm 51 Chernobylite braucht Geld für akkurates Atomkraftwerk
  3. E-Pad Neues Android-Tablet mit E-Paper-Display und Stift

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

    •  /