Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days
Zero-Day-Exploits sind nicht nur ein lukratives Geschäft, sondern werden auch fernab des Deep Webs äußerst professionell gehandelt. Das Hacking Team musste gegen seine Konkurrenten aufholen - und tätigte dabei auch Fehlkäufe. Das zeigt eine jetzt veröffentlichte Analyse.

Das Hacking Team hinkte jahrelang seiner Konkurrenz in Sachen Exploits hinterher. Nur mühsam konnte sich das Unternehmen im Geschäft um Zero-Days etablieren. Und dieses Geschäft findet nicht nur im Deep Web statt, sondern wird äußerst professionell gehandhabt. Zu diesem Schluss kommt der IT-Sicherheitsexperte Vlad Tsyrklevich, der die geleakten E-Mails des Hacking Teams analysiert hat.
- Spionagesoftware: Der Handel des Hacking Teams mit Zero-Days
- Hinweise vom Fuzzing, fertige Exploits von Zwischenhändlern
Ein geradezu mondänes Geschäft nennt Tsyrklevich den Handel mit Zero-Day-Exploits. Es unterliegt nach seiner Analyse den gleichen Mechanismen wie jeder andere Handel auch: Es gibt Qualitätsunterschiede, Kundenwünsche und Garantien. Allerdings muss das Vertrauen zwischen Kunden und Verkäufern äußerst hoch sein. Sie müssen sich etwa darauf verlassen, dass beide Seiten die Details zu den Schwachstellen nicht veröffentlichen, besonders dann, wenn der Verkäufer Exklusivität verspricht. Meist werden beispielsweise Ratenzahlungen vereinbart, die eingestellt werden, sollte eine Zero-Day-Lücke an die Öffentlichkeit gelangen.
Anbieter meist im Vorteil
Jenseits des professionellen Umgangs von Verkäufern und Kunden fluktuieren Qualität und Preise aber enorm. Und die verlangten Preise sagen nicht immer etwas über die Qualität der Schwachstellen aus. Hier haben Kunden meist das Nachsehen, wenn sie einen zu hohen Preis aushandeln oder einen schwachen Exploit kaufen. Besonders Zwischenhändler bieten laut Tsyrklevich meist auch minderwertige Schwachstellen an, bleiben aber meist auf den von ihnen angebotenen Zero-Day-Lücken sitzen.
Tsyrklevichs Analyse zufolge begann das Hacking Team bereits 2009, Kontakte zu zahlreichen Händlern herzustellen, die Zero-Day-Lücken anbieten. In dieser Zeit wechselte das Hacking Team vom Sicherheitsdienstleister zu einem Anbieter von Überwachungslösungen und sah sich starker Konkurrenz durch die etablierten Unternehmen wie Gamma oder der NSO Gruppe ausgesetzt.
Probleme mit der Konkurrenz
Die zunächst von Dsquare Security und Vupen eingekauften Exploits erwiesen sich als unzureichend, und das Verhältnis zwischen Vupen und dem Hacking Team wurde im Laufe der Zeit nicht besser. Das Hacking Team vermutete, das Vupen seine Exploits lieber an den Konkurrenten Gamma verkaufte. 2013 beklagte der Hacking-Team-Chef in einer E-Mail das Problem mangelnder Zero-Days. Sie würden sich nach alternativen Anbietern umsehen und gleichzeitig eine interne Abteilung aufbauen, die selbst nach Exploits suchen solle. Vor allem Flash erschien ihnen als geeignete Plattform.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Hinweise vom Fuzzing, fertige Exploits von Zwischenhändlern |
- 1
- 2
Wäre es nicht am einfachsten wenn Microsoft etc. die Bug Bounties erhöhen würde...
Manchmal denke ich, es ist schade, dass ich vielleicht den ersten Menschen auf dem Mars...
So sehe ich das auch. Wenn sich zwei meiner Feinde bekriegen ist das für mich nur...
Weil der Jahrzente alte Code niemals angepasst wird und vermutlich nur wenige 100 Zeilen...