"Vom Laster gefallen"

Signal-Gründer hackt Spionagesoftware Cellebrite

23.04.2021
Von 
Stephan Wiesend schreibt für die Computerwoche als Experte zu den Themen Mac-OS, iOS, Software und Praxis. Nach Studium, Volontariat und Redakteursstelle bei dem Magazin Macwelt arbeitet er seit 2003 als freier Autor in München. Er schreibt regelmäßig für die Magazine Macwelt, iPhonewelt und iPadwelt.
In einem Blog-Eintrag kritisiert ein Entwickler des Messengers Signal die Sicherheit und Legalität der Entschlüsselungs-Software Cellebrite.

Mit der Firma Cellebrite hatte Moxie Marlinkspike, Gründer des Messenger-Dienstes Signal, offenbar noch eine Rechnung offen. In einem ausführlichen Blogeintrag nahm er die Forensik-Software unter die Lupe und bemängelte die Sicherheit, fand rechtlich fragwürdige Bestandteile und erklärte, wie man die von Polizeibehörden und Behörden benutzte Software angreifen kann.

Die Lösung besteht aus Software und behinhaltet eine Sammlung an Kabeln.
Die Lösung besteht aus Software und behinhaltet eine Sammlung an Kabeln.
Foto: Signal

Der Hintergrund: Cellebrite bietet Behörden eine Spezialsoftware, mit welcher gesperrte Smartphones und andere Geräte öffnen und die Daten ihrer Nutzer auslesen kann – von Kriminellen, aber auch von Dissidenten. Im Dezember hatte Cellebrite nun behauptet, auch die Kommunikationen des Messengers Signal auswerten zu können, was aber nicht ganz richtig war. Die App kann von einem entsperrten Smartphone Daten auslesen, hat aber keinen Zugriff auf verschlüsselte Nachrichten.

Für Signal war dies aber offenbar der Anlass, sich die Lösung etwas genauer zu betrachten. Eigentlich ist die israelische Lösung nur für Behörden verfügbar, laut dem Bericht soll aber eine der aus Software und Hardware bestehenden Lösungen „von einem Laster gefallen sein“ (so Marlinspike) und konnte analysiert werden. Die zusammen mit einem umfangreichen Paket an Adaptern ausgelieferte Tool-Sammlung besteht unter anderem aus einer Software namens UFED und einem Tool namens Physical Analyzer.

Sie besitzt zwar die Fähigkeit, viele Sicherheitsfunktionen von Smartphones und Computern zu umgehen, laut Analyse ist die Software selbst aber recht anfällig gegen Angriffe. So fand der Entwickler in der App zahlreiche Module der Video-Software ffmpeg, die viele Sicherheitslücken aufweist. Schutzmaßnahmen gegen Angriffe auf die Software geben es kaum, bemängelte Marlinkspike.

Wie die Entwickler in einem Video zeigen, könnte man dadurch relativ einfach den Zugriff durch Cellebrite sabotieren – eine speziell präparierte Datei auf dem zu entsperrenden iPhone genügt. Wie in einem Video gezeigt wird, sorgt dann der Versuch, auf ein iPhone-Backup zuzugreifen für einen Softwarefehler und ein Angreifer könnte sogar frühere Scans mit Cellebrite unschädlich machen – etwa indem Code auf dem Cellebrite-Rechner ausgeführt wird und Daten verändert werden. Die Verwendbarkeit der Cellebrite-Ergebnisse vor Gericht könnte so verhindert werden.

Eine solche „Sprengfalle“ könnte wohl auch kommende Signal-Versionen enthalten, rechtlich ist dies aber eine Grauzone. Wie Signal in ironischem Tonfall anmerkt, würden kommende Signal-Versionen zusätzliche Daten enthalten „they look nice, and aesthetics are important in software“. Dass aber diese Dateien bei Cellebrite zu Problemen führen werden, ist anzunehmen.

Für Cellebrite noch peinlicher und eventuell Grund für eine Klage: Die Software nutzt für den Zugriff auf iPhones sogenannte DLLs von Apple wie AppleMobileDeviceService.exe. Das ist Programmcode, den Apple ganz sicher nicht lizenziert hat, und das Unternehmen könnte deshalb von Cupertino verklagt werden. (Macwelt)