Categories: MobileSmartphone

Nach Hack einer Forensik-Firma: Cracking-Tools für iOS veröffentlicht

Ein Hacker hat Cracking-Tools für iOS veröffentlicht, die er angeblich bei dem erfolgreichen Angriff auf das Unternehmen Cellebrit erbeutet hat. Das von Cellebrite entwickelte und vertriebene Entschlüsselungs-Tool Universal Forensic Extraction Device (UFED) ist nach Angaben der Entwickler bei Polizeibehörden in über 100 Ländern im Einsatz.

Die Forensik-Firma Cellebrite bestreut, dass der Code aus ihrer Datenbank stammt (Grafik: Cellebrite)

Durch den Hack an die Öffentlichkeit gelangte Informationen legen nahe, dass zu den Kunden auch Staaten gehören, in denen die Menschenrecht nicht so genaugenommen werden. Mit der Veröffentlichung der Cracking-Tools für iOS will der Hacker nun einem Bericht von a href=”https://motherboard.vice.com/en_us/article/hacker-dumps-ios-cracking-tools-allegedly-stolen-from-cellebrite” target=”_blank”>Motherboard zufolge belegen, dass derartige Cracking-Tools irgendwann immer öffentlich zugänglich werden und nicht dem Einsatz durch rechtsstaatlich operierende Behörden vorbehalten bleiben.

Ob die jetzt veröffentlichte Software allerdings tatsächlich Teil von Cellebrites UFED ist, ist noch unklar. Cellebrite selbst bestreitet das. Zahlreiche Verzeichnisnamen im veröffentlichten Software-Cache beginnen allerdings mit “ufed”. Der Hacker weist außerdem darauf hin, dass der iOS-bezogene Code stark demjenigen ähnelt, den die Jailbreaking-Szene nutzt, um Apples Geräte zu entsperren.

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Auch der Forensik-Experte Jonathan Zdziarski hält den Code gegenüber Motherboard für authentisch. Er hat nahezu identische Tools einschließlich gepatchter Versionen von Apples Firmware entdeckt, mit denen sich Sicherheitsmechanismen älterer iPhones umgehen lassen. Er fand etwa Versatzstücke der Jailbreaking-Software des iPhone-Hackers Geohot sowie des Jailbreaking-Projekt QuickPwn, die jedoch für forensische Zwecke abgewandelt wurden. Zu den Änderungen gehört etwa der Brute-Force-Angriff auf PIN-Zahlen, der für eine Jailbreak-Software untypisch ist.

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

Recent Posts

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

16 Stunden ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

17 Stunden ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

18 Stunden ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

5 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

5 Tagen ago