Signal-CEO führt Smartphone-Hacking-Firma Cellebrite vor

Sicherheitslücken (Bild: Shutterstock.com/bofotolux).

Dem Messaging-Anbieter liegen offenbar Werkzeuge von Cellebrite vor. Darin soll mindestens eine schwerwiegende Sicherheitslücke stecken. Sie erlaubt die Manipulation der mit Cellebrite-Tools extrahierten Daten.

Cellebrite, Anbieter von Werkzeugen zum Knacken gesperrter Smartphones, hat offenbar ein Sicherheitsproblem. Dem Anbieter der Messaging-App Signal ist es nach eigenen Angaben gelungen, eine schwerwiegende Sicherheitslücke in den Tools von Cellebrite zu finden. Die Schwachstelle soll eine nachträgliche und nicht nachverfolgbare Manipulation der von Cellebrite extrahierten Smartphone-Daten erlauben.

“Durch Einfügen einer speziell formatierten, aber ansonsten harmlosen Datei in eine App auf einem Gerät, das dann von Cellebrite gescannt wird, ist es möglich, Code auszuführen, der nicht nur den Cellebrite-Bericht, der bei diesem Scan erstellt wird, sondern auch alle vorherigen und zukünftigen generierten Cellebrite-Berichte von allen zuvor gescannten Geräten und allen zukünftigen gescannten Geräten auf beliebige Weise verändert (Einfügen oder Entfernen von Text, E-Mails, Fotos, Kontakten, Dateien oder anderen Daten), ohne erkennbare Zeitstempeländerungen oder Prüfsummenfehler”, schreibt Signal-CEO Moxie Marlinspike in einem Blogeintrag. “Dies könnte sogar willkürlich geschehen und würde die Datenintegrität der Berichte von Cellebrite ernsthaft in Frage stellen.”

In welcher Komponente der Cellebrite-Tools die Anfälligkeit steckt, teilte Signal jedoch nicht mit. Das Unternehmen stellte zudem klar, dass es ohne “Gegenleistung” alle Details der Sicherheitslücke unter Verschluss halte – was dem Geschäftsmodell von Cellebrite entspricht. Die Werkzeuge von Cellebrite nutzen nämlich den jeweiligen Herstellern von Smartphones unbekannte Sicherheitslücken aus, über die Cellebrite die Hersteller bewusst nicht informiert, um seinen eigenen Geschäften nachgehen zu können.

Signal forderte in seinem Blogeintrag Cellebrite auf, alle dem Unternehmen bekannte Schwachstellen offenzulegen, und zwar auch in der Zukunft. Nur dann sei der Messaging-Anbieter bereit, Cellebrite über die Sicherheitslücke zu informieren.

Marlinspike wirft Cellebrite zudem vor, unerlaubt Software und geistiges Eigentum Dritter zu benutzen. So soll Cellebrite unter anderem zwei Installer von Apple einsetzen, um Daten von iOS-Geräten zu extrahieren. “Es erscheint uns unwahrscheinlich, dass Apple Cellebrite eine Lizenz zum Weitervertrieb und zur Einbindung von Apple DLLs in das eigene Produkt erteilt hat, so dass dies ein rechtliches Risiko für Cellebrite und seine Anwender darstellen könnte.”

Darüber hinaus kündigte Signal zumindest indirekt an, die Schwachstelle in den Cellebrite-Werkzeugen auszunutzen. “Kommende Versionen von Signal werden periodisch Dateien abrufen, um sie im App-Speicher abzulegen. Diese Dateien werden nie für irgendetwas innerhalb von Signal verwendet und interagieren nie mit Signal-Software oder -Daten, aber sie sehen schön aus, und Ästhetik ist wichtig bei Software. Wir haben verschiedene Versionen von Dateien, die wir für ästhetisch ansprechend halten, und werden diese im Laufe der Zeit nach und nach überarbeiten. Es gibt keine weitere Bedeutung für diese Dateien.”

Signal und Cellebrite waren bereits Ende 2020 aneinandergeraten. Auslöser war die Behauptung von Cellebrite, es könne die Verschlüsselung des Signal-Messengers knacken. “Cellebrite hat etwas mit vielen Details gepostet, es dann schnell zurückgenommen und durch etwas ersetzt, das keine Details enthält”, kritisierte Marlinspike im Dezember. “Das liegt nicht daran, dass sie irgendetwas über irgendeine superfortgeschrittene Technik, die sie entwickelt haben, ‘enthüllt’ haben. Sie haben es aus genau dem gegenteiligen Grund heruntergenommen: Es hat sie schlecht aussehen lassen.”