Anzeige
Anzeige
News
Artikel merken

Spieß umgedreht: Entwickler des Signal-Messengers hackt Forensik-Tool Cellebrite

Das ist mal eine Retourkutsche: Nachdem die Smartphone-Forensiker von Cellebrite fälschlicherweise behauptet hatten, Signal geknackt zu haben, knacken die Signal-Macher Cellebrite tatsächlich.

2 Min. Lesezeit
Anzeige
Anzeige
Signal Messenger. (Foto: Shutterstock)

In einem Video und einem sehr ausführlichen und pointierten Blogbeitrag zeigt Signal-Hauptentwickler Moxie Marlinspike, wie er mithilfe eines präparierten iPhones das Forensik-Tool des israelischen Unternehmens Cellebrite aushebeln konnte.

Cellebrite-Tool fällt vom Laster

Anzeige
Anzeige

Es beginnt erstaunlich. Beim Spazierengehen sei ihm tatsächlich ein Cellebrite-Forensik-Set direkt vom Laster vor die Füße gefallen, erzählt Signal-Erfinder Marlinspike. Das habe ihm die Möglichkeit eröffnet, einmal zu schauen, wie es bei der Software, deren Macher sich damit brüsten, Sicherheitslücken anderer zu finden und zu nutzen, mit Sicherheitslücken aussieht. Und dabei fand Marlinspike einiges.

Dieses Cellebrite-Tool ist „vom Laster gefallen“. (Fotos: Signal)

Summa summarum darf wohl festgehalten werden, dass es um die Sicherheit des Forensik-Tools, das von Ermittlungsbehörden in aller Welt genutzt wird, schlecht bestellt ist. So nutzt Cellebrite offenbar uralte DLLs des Open-Source-Video-Encoders ffmpeg. Update um Update hatte es dafür gegeben, aber Cellebrite verwendet unverdrossen die Daten aus dem Jahr 2012.

Anzeige
Anzeige

Uralte DLLs bringen Cellebrite-Tool aus dem Tritt

Unter anderem diese Lücke nutzte Marlinspike in den Cellebrite-Tools UFED und Physical Analyzer, um zu dokumentieren, wie leicht der Parser aus dem Tritt zu bekommen ist. Immerhin kann der Parser nicht wissen, welche Dateien er verarbeiten muss. Das wiederum kann sich ein Angreifer umgekehrt zunutze machen.

Anzeige
Anzeige

Und das tat Marlinspike: In einem Video, das mit Ausschnitten des Kultfilms „Hackers“ dekoriert ist, zeigt der Signal-Erfinder, wie sich während des Parsens eines iPhone-Backups ein Windows-Popup mit dem Inhalt „Mess with the best, die like the rest! Hack the planet!“ öffnet. Diese Meldung wurde offenbar von einer auf dem iPhone gespeicherten und entsprechend vorbereiteten Datei ausgelöst.

Spitze des Eisbergs

Das ist zwar interessant, aber nicht sonderlich beeindruckend. Marlinspike schreibt jedoch, dass es sich bei der Schwachstelle nur um die Spitze des Eisbergs handele. Über alle gefundenen Schwachstellen könne man beliebigen Code auf dem Windows-Rechner, auf dem die Cellebrite-Software läuft, ausführen.

Anzeige
Anzeige

Eins der größten Probleme, die sich daraus ergeben können, ist die Möglichkeit, alle Reports, die die Cellebrite-Software erstellen kann, zu manipulieren. Damit würde die Beweiskraft der Berichte, die immerhin in Ermittlungsverfahren wichtig sind, zusammenbrechen.

Unverhohlene Drohung

Schlussendlich richtet Marlinspike eine klare Drohung gegen Cellebrite. Er habe „optisch ansprechende“ Dateien zur Verfügung, die mit zukünftigen Signal-Versionen ausgespielt werden sollen. In der App hätten diese Dateien keine Funktion. Offenbar handelt es sich dabei um Datei-Präparate, die den Cellebrite-Parser aus dem Tritt bringen und die Übernahme des Tools ermöglichen.

Sicherlich wäre er bereit, Cellebrite die Informationen zu den gegebenen Schwachstellen zu übermitteln, so der Signal-Erfinder. Das könne allerdings nur in der Form geschehen, dass sich auch Cellebrite mit ihrem Wissen über entsprechende Schwachstellen an die jeweiligen Hersteller wende. Nachdem es Cellebrites Geschäftsmodell ist, Schwachstellen zu verkaufen, wird das aber niemals passieren.

Anzeige
Anzeige

Spätestens jetzt dürfte man sich bei Cellebrite wohl über die falsche Behauptung, Signal gehackt zu haben, ärgern.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige