Anzeige
Anzeige
Feature
Artikel merken

Terroristen-Handy: FBI zahlt knappe Million für iPhone-Hack

Eine kleine australische Sicherheitsfirma spielt eine große Rolle in dem Krimi um die San-Bernardino-Attentäter, die 14 Menschen töteten und dabei selbst ums Leben kamen. Im Fokus: ein iPhone 5C.

4 Min. Lesezeit
Anzeige
Anzeige

Welche Farbe das begehrte iPhone 5C hatte, ist nicht überliefert. (Bild: Apple)

Es war der schwerste Terroranschlag seit 9/11 und er ereignete sich im Städtchen San Bernardino im US-Bundestaat Kalifornien. Am 2. Dezember 2015 schossen der Stadtbedienstete Syed Rizwan Farook und seine Ehefrau Tashfeen Malik in einer gemeinnützigen Einrichtung für Menschen mit Behinderungen während einer Weihnachtsfeier wahllos um sich. 14 Personen kamen ums Leben, 21 weitere wurden teils schwer verletzt.

Täter werden getötet, zurück bleibt ein iPhone 5C ohne Entsperrmöglichkeit

Anzeige
Anzeige

Die Täter konnten zunächst flüchten, wurden dann aber in der Nähe ihrer Wohnung gestellt und kamen bei einem kurzen Feuergefecht ums Leben. Zwei Tage später erklärte die US-Bundespolizei FBI den Vorfall zu einem terroristischen Akt. Die Täter hatten sich in sozialen Medien zu den Führungspersonen und Zielen der Terrororganisation Islamischer Staat bekannt.

Bei den Ermittlungen hatte das FBI das dienstliche Smartphone Farooks sichergestellt. Es handelte sich um ein iPhone 5C des Smartphoneherstellers Apple. Vom Inhalt des Geräts versprachen sich die Ermittler nähere Hinweise zu den Umständen und den möglichen Hintermännern der Tat. Vor allem interessierte sie die Antwort auf die Frage, mit wem die Attentäter unmittelbar vor und nach der Tat Kontakt aufgenommen haben könnten.

Anzeige
Anzeige

Am Versuch, sich Zugang zum Smartphone zu verschaffen, scheiterten die Ermittler indes. Apple hatte kurz zuvor das neue Betriebssystem iOS 9 vorgestellt. Darin wurde erstmals die Möglichkeit eingeführt, das Gerät so einzustellen, dass es nach zehn erfolglosen Entsperrversuchen vollständig gelöscht wird. Und Farook hatte eben dieses OS-Update bereits eingespielt.

Anzeige
Anzeige

FBI versucht Apple zu zwingen, eine Backdoor zu programmieren

Damit konnte das FBI die bisherige Taktik, schlicht per Brute Force solange Kombinationen durchzuspielen, bis eine passt, nicht anwenden. Die Behörde wandte sich an Apple und bat um Hilfe bei der Entsperrung des Geräts.

Apple half zwar in verschiedener Hinsicht, weigerte sich jedoch, eine Backdoor zu erschaffen, die es den Ermittlern erlauben würde, an die Inhalte zu gelangen. Apple-Chef Tim Cook lehnte es öffentlich ab, eine entsprechende Software für die iPhones zu entwickeln und befand, dies berge ein zu hohes Missbrauchspotenzial.

Anzeige
Anzeige

Das FBI reichte Klage gegen Apple ein, um den Hersteller doch noch zur gewünschten Mitwirkung zu zwingen. Nur kurze Zeit später zog das FBI die Klage zurück. Ende März 2016 gab das US-Justizministerium dann bekannt, die Ermittler hätten sich letztlich auch ohne Beteiligung Apples Zugriff auf die Inhalte des iPhone 5C des San-Bernardino-Attentäters verschafft. Weithin wurde vermutet, dass dabei das umstrittene israelische Sicherheitsunternehmen Cellebrite eine Rolle gespielt haben könnte.

Kleine australische Firma beschäftigt regelrechte Hacker-Genies

Mittlerweile ist das Geheimnis um die Helfershelfer des FBI gelöst. Es handelte sich weder um Apple noch um Cellebrite. Vielmehr soll hinter dem Hack des Terror-iPhones die kleine australische Sicherheitsfirma Azimuth Security stecken. Das berichtet die Washington Post.

Azimuth hat sich darauf spezialisiert, signifikante Schwachstellen in Betriebssystemen zu finden und dann im Rahmen sogenannter Exploits auszunutzen. Azimuth-Gründer Mark Dowd ist ein australischer Programmierer, dem Kollegen nachsagen, er könne „in so ziemlich jeden Computer einbrechen, wenn er ihn nur kurz anschaut“, er sei der „Mozart des Exploit-Designs“.

Anzeige
Anzeige

Ebenfalls bei Azimuth arbeitet David Wang. Der soll im zarten Alter von acht Jahren zum ersten Mal eine Tastatur in die Hand genommen haben. Später soll er sein Studium in Yale abgebrochen und mit 27 Jahren den prestigeträchtigen Pwnie-Award – einen Oscar für Hacker – für das „Jailbreaking“ eines iPhones gewonnen haben.

Azimuth Security baut mehrschrittige Exploit-Kette auf

Als das FBI auf Azimuth zukam, hatte Firmengründer Dowd, ein ehemaliger IBM-X-Force-Forscher, die relevante Sicherheitslücke bereits gefunden. Es handelte sich um einen Fehler in einem Open-Source-Modul von Mozilla, das Apple verwendete, um Zubehör zu erlauben, den Lightning-Port des iPhones zu nutzen.

Dowd soll diese Lücke dokumentiert und sie als interessant genug für den Einbau in ein Hacker-Tool befunden haben, sei aber mit anderen Projekten überlastet gewesen, sodass dem Problem zunächst keine weitere Aufmerksamkeit zuteilwurde. Mozilla will übrigens von einer solchen Lücke keine Kenntnis haben, wie Sprecherin Ellen Canale gegenüber der Washington Post betont hat.

Anzeige
Anzeige

Ohnehin soll die Mozilla-Lücke nur den sprichwörtlichen Fuß in der Tür bedeutet haben. Dowd und seine Mitstreiter sollen im Nachgang eine regelrechte Kette an Exploits orchestriert haben, um an die Inhalte des Dienst-iPhones von Farook zu gelangen. Später sollte diese Exploit-Kette den Namen „Condor“ erhalten.

Über drei Exploits verschafften sich die Azimuth-Forscher letztlich Zutritt zum Gerät. Dabei war auch die Lösung für den finalen Schritt bereits bei Azimuth vorhanden gewesen. Wang hatte schon zu einem früheren Zeitpunkt einen Exploit entwickelt, mit dem es möglich war, die Kontrolle über den Prozessor des Geräts zu übernehmen.

Condor knackt Farooks Smartphone

Einmal an diesem Punkt angelangt, reichte wieder eine Software aus, die lediglich alle möglichen Passcode-Kombinationen durchspielt – ganz so, wie es das FBI in der Vergangenheit getan hatte. Dowd und Wang war es gelungen, hinter die Sicherheitsschranke zu gelangen. Das FBI soll diese Leistung mit einem Honorar von 900.000 US-Dollar abgegolten haben.

Anzeige
Anzeige

Nach einigen internen Versuchen an Dritt-iPhones traute sich dann das FBI an Farooks Smartphone. Condor leistete ganze Arbeit und die Ermittler erhielten den gewünschten Zutritt zu den Inhalten.

Dabei fanden sie nichts.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige