| Experten 14. Juli 2015


14. Juli 2015

Wie das Hacking Team iPhones ohne Jailbreak ausspionieren konnte

By David Richardson

In den letzten Tagen hat es in den Medien vermehrt Meldungen über einen erfolgreichen Cyberangriff auf das Hacking Team gegeben. Hacking Team ist ein italienischer Anbieter von Überwachungssoftware, die in der Lage war, Skype-, SMS-, Standort-, Social Media-, Audio-, Bild- und andere Daten zu erfassen.
Durch die Veröffentlichung der Daten, die aus dem Cyberangriff gewonnen werden konnte, war es Lookout und anderen Experten möglich, sich ein Bild über die Strukturen des Unternehmens zu machen. Eine der wichtigsten Erkenntnisse ist, dass eine beträchtliche Anzahl an Regierungen aus aller Welt aktiv versucht, iOS- und Android-Geräte zu kompromittieren. Dadurch ist mit hoher Wahrscheinlichkeit ein Zugriff auf die auf mobilen Geräten gespeicherten Daten möglich.
In Medienberichten wird behauptet, dass die Spyware des Hacking Teams nur iOS-Geräte infizieren kann, auf denen ein Jailbreak durchgeführt wurde. Wir haben weiter nachgeforscht, um iOS-Nutzer über potenzielle Risiken zu informieren und haben dabei festgestellt, dass die Medienberichte nicht stimmen.
Apple versucht vorbildlich, seine Nutzer vor bösartiger Software zu schützen. Aber es können auch Geräte mit Spyware des Hacking Teams infiziert werden, auf denen kein Jailbreak durchgeführt wurde.
Bis vor ein paar Tagen besaß das Hacking Team ein sog. Unternehmenszertifikat von Apple, mit dem es möglich ist, Apps zu signieren und auf jedes beliebige iOS-Gerät zu installieren. Unabhängig davon, ob das iPhone oder iPad über einen Jailbreak verfügt oder nicht. Mittlerweile hat Apple dieses Unternehmenszertifikat wiederrufen. Das Hacking Team verwendete dieses Zertifikat, um die eigene App – eine Überwachungssoftware - zu signieren. Sie wurde nach dem erfolgreichen Signieren in die systemeigenen Newsstand-App von iOS integriert, um so auf jedes iOS-Gerät gelangen zu können. Behauptungen des Hacking Teams (vermutlich stammen diese aus einer überholten Preisliste der veröffentlichten Daten), dass auf den iOS-Zielgeräten ein Jailbreak vorgenommen werden muss, stimmen somit nicht.
Was ist ein Unternehmenszertifikat?
Apple hat sogenannte Unternehmenszertifikate eingeführt, um Unternehmen die Entwicklung und Verbreitung eigener Apps zu ermöglichen, ohne dem Prüfprozess von Apple zu unterliegen oder auf die Verbreitung über den App Store angewiesen zu sein. Dies ist eine marktübliche Vorgehensweise in Unternehmen, die eigene Apps entwickeln und an ihre Mitarbeiter ausgeben. Unternehmen müssen diese Apps lediglich auf den Geräten der Mitarbeiter installieren. Technisch gesehen kann ein Unternehmenszertifikat aber auf jedem beliebigen iOS-Gerät eine App installieren. Wenn dieses Programm zur Zertifizierung von Software missbraucht wird, ist der vorbildliche und sicherheitsprüfende Ansatz von Apple obsolet und der Weg für die Verbreitung bösartiger Software geebnet.
Apple hat unter iOS einen Hinweis implementiert, um Nutzer zu informieren, bevor sie Apps installieren, die nicht aus dem App Store stammen. Aktuelle Forschungsergebnisse zeigen jedoch, dass Nutzer solche Sicherheitswarnungen immer häufiger ignorieren.
So sieht der Hinweis aus, wenn die falsche Newsstand-App von Hacking Team auf einem iPhone ohne Jailbreak installiert wird: HackingTeam1 Sobald der Nutzer auf „Vertrauen” klickt, ist die App voll funktionstüchtig.
Können iPhone-Nutzer Apps installieren, die nicht aus dem App Store stammen? Ja! Nutzer können Apps per sogenanntem Sideload auf ihre Geräte laden, die nicht per Jailbreak präpariert wurden. Mithilfe von Apps, die mit einem Unternehmens- oder Entwicklerzertifikat signiert wurden, können iOS-Nutzer auf ihren Geräten Apps installieren, welche die wesentlichen Sicherheitsmaßnahmen umgehen, die Apple in den App Store eingebaut hat. Da der App Store eine relativ sichere Quelle zum Erwerb von Apps ist, sind die meisten der aktuelleren iOS-Bedrohungen, die Geräte ohne Jailbreak infiziert haben, über die beschriebene Methode auf iPhone und iPad gelangt. Es ist essentiell, dass die Menschen der Bezugsquelle ihrer Apps vertrauen können – ob es sich um einen App Store, ihre IT-Abteilung oder einen Dritten handelt.
Wie gelangt die Spyware von Hacking Team auf iPhones ohne Jailbreak? Es scheint drei Arten zu geben, wie Hacking Team seine Spyware auf iOS-Geräten platziert:
  • Eine OS X App lädt automatisch eine iOS-App per Sideload auf ein Gerät, wenn es via USB verbunden wird. Dies scheint auch mit einem Jailbreak-Exploit in Zusammenhang zu stehen, der in älteren iOS-Versionen eingesetzt wird.
  • Es gibt eine Windows Desktop App, die dasselbe zu tun scheint.
  • Durch Klicken eines Download-Links von einer Website, E-Mail etc.
Bei dem konkreten Fall gehen wir davon aus, dass physischer Zugriff auf das mobile Gerät erforderlich war. Da das Hacking Team aber auch ein Unternehmenszertifikats besaß, bestand durchaus die Möglichkeit, die Infizierung von iOS-Geräten über einen Webbrowser (Drive-by-Download), Phishing-E-Mails oder andere Wege durchzuführen.
Sobald die App auf das Gerät gelangte, installiert sie sich selbst mit unsichtbarem Icon und leerer App-Bezeichnung als Zeitung in der systemeigenen Newsstand App.
Sie sehen: Der Newsstand scheint leer zu sein: HackingTeam2 Im Newsstand-Fensterbereich und in den Allgemeinen Einstellungen können Sie jedoch sehen, dass die App wirklich vorhanden ist: HackingTeam3 Wenn die App installiert ist, bittet sie um Zugriffsrechte für einige Daten. Zu diesem Zeitpunkt beginnt die App, Standortdaten, Kalender und Kontakte des Nutzers zu erheben. HackingTeam4 Die App bittet um Zugriffsrechte auf all diese Informationen. Es ist also wahrscheinlich, dass der Angriffsvektor für diese App die heimliche Installation auf dem Zielgerät und die Abfrage der Rechte beinhaltet.
Die Überwachungssoftware erfasst auch Tastatureingaben. Der PlugIns-Ordner enthält ein Payload-Programm, das eine Option für eine neue virtuelle Tastatur hinzufügt. Das sieht dann folgendermaßen aus: HackingTeam5 Jemand, der physischen Zugriff auf das Gerät hat, müsste die Tastatur umstellen und zur Tastatur des Hacking Teams wechseln. Diese sieht genauso aus wie die systemeigene iOS-Tastatur. Das Opfer würde also nicht merken, dass es eine Tastatur verwendet, die heimlich die Tastenanschläge an einen Remote-Server übermittelt. Hier sehen Sie einen Screenshot der bösartigen Tastatur: HackingTeam6 Es ist wichtig zu wissen, dass Apple Sicherheitsmaßnahmen eingebaut hat. Virtuelle Tastaturen von Drittanbietern können nicht uneingeschränkt funktionieren. Die Tastatur darf nicht in Felder schreiben, die als Kennwortfelder gekennzeichnet sind. Sie ist also nicht in der Lage, Passwörter von fachgerecht implementierten Apps und Webseiten aufzuzeichnen. Sie kann jedoch verwendet werden, um Benutzernamen, Inhalte von E-Mails und andere sensible Daten zu stehlen.
Fazit
Aus dem Hacking-Team-Fall können zwei sehr wichtige Erkenntnisse für die mobile Sicherheit gezogen werden:
  1. Wir wissen jetzt, dass Angreifer aus aller Welt die Absicht haben, iOS- und Android-Geräte zu kompromittieren. Sie haben Zugang zu Technologien, um ihre Ziele zu erreichen.
  2. Für iOS gilt, dass Geräte auch dann kompromittiert werden können, wenn kein Jailbreak durchgeführt wurde. Die Tatsache, dass Hacking Team ein Unternehmenszertifikat besaß, versetzte das Unternehmen in die Lage, jedes iOS-Gerät zu infizieren. Dadurch steigt die Anzahl der potenziellen Opfer weit über die insgesamt ca. 8% aller iOS-Nutzer, die ihr Apple-Produkt mit einem Jailbreaks modifiziert haben.
Was können Sie also tun? Zu allererst: Keine Panik. Aller Wahrscheinlichkeit nach befindet sich auf Ihrem Gerät keine Surveillanceware des Hacking Teams. Um Ihr Gerät auf diese konkrete Surveillanceware zu überprüfen, gehen Sie folgendermaßen vor: Überprüfen Sie, ob in den iOS-Einstellungen Apps ohne Namen stehen. HackingTeam7
  • Öffnen Sie die iOS-Einstellungen -> Allgemein -> Tastatur -> Tastaturen und überprüfen Sie, ob nur Tastaturen auf Ihrem Gerät vorhanden sind, die Sie installiert haben.
HackingTeam8 Hier noch ein paar allgemeine Tipps, um sich zu schützen:
  • Nutzen Sie eine Zugangssperre auf Ihrem Handy. Viele Spywares, die angeboten werden, erfordern physikalischen Zugriff auf das Zielgerät, um die Software zu installieren. Mit einem individuellen Entsperrcode auf dem Handy erschweren Sie dem Angreifer die Arbeit.
  • Laden Sie keine Apps von Dritt-Marktplätzen oder Links herunter. Spyware wird auch über fremde App-Marktplätze und Links verbreitet. Laden Sie Apps nur von offiziellen und sicherheitsüberprüften Marktplätzen wie dem Apple App Store und Google Play herunter.
  • Führen Sie auf Ihrem Gerät kein Jailbreak durch, wenn Sie nicht genau wissen, was Sie Da iOS-Geräte mit Jailbreak von sich aus weniger geschützt sind, bedeutet ein Jailbreak eben auch, dass sie mehr Angriffsfläche bieten, wenn Sicherheitsmaßnahmen nicht fachgerecht aktiviert sind.
  • Laden Sie eine Sicherheits-App herunter, die Angriffe abwehrt, bevor sie Schaden anrichten. Lookout ist so eine App, aber wenn Sie kein Lookout-Nutzer sind, fragen Sie Ihren Sicherheitsanbieter, ob er Hacking Team und andere Arten von Spyware erkennt.

Autor

David Richardson,
Director, Product Management

Kommentar hinterlassen

Absenden


0 kommentare