Operation Triangulation

Sebastian Birnbach

29. Dezember 2023

Was man bekommt, wenn man die iPhones von Sicherheitsforschern angreift

Seit Jahren steht auf meiner Bucket-List, einmal live beim alljährlichen Kongress des CCC dabei zu sein. CCC steht dabei nicht, wie mancher vermuten könnte, für das Car Connectivity Consortium, die sind mit ihrer Namenswahl da bestenfalls Zweite, sondern für den Chaos Computer Club. Das ist eine Hacker-Vereinigung, die nicht nur einmal datentechnische Geschichte geschrieben hat, beispielsweise beim legendären BTX-Hack in den frühen 80er Jahren oder bei der Analyse der Snowden Dokumente. Also, diese Leute machen jedes Jahr einen dreitägigen Kongress mit massenhaft Vorträgen, die man in dieser Auswahl und Tiefe woanders eher nicht bekommt. Leider gibt es Tickets nur sehr schwer und die Zeit zwischen Weihnachten und Neujahr ist nicht klassisch familienfreundlich.

Viele Vorträge widmen sich der IT-Sicherheit (in der einen oder anderen Form) und wenn man mal richtige, richtige Spezialisten bei der Arbeit sehen will, dann kann man sich einen der Vorträge anschauen. Besser gleich mehrere. Das gelingt auch, ohne vor Ort zu sein, denn fast alle Präsentationen werden gestreamt und es gibt wohl gefüllte Archive vergangener Veranstaltungen. Für den Anfang kann man in YouTube suchen, der diesjährige Kongress ist der 37te, also sucht man nach “37C3”.

Dieses Jahr gab es schon einen Vortrag, der selbst handfeste Spezialisten umgehauen hat. Es geht um die Anatomie eines Angriffs auf ein iPhone eines Sicherheitsforschers der Kaspersky Labs in Moskau. Der forscher hat den Angriff mitgeschnitten, ausgewertet und analysiert. Jetzt kann man sich erklären lassen, welche Schwachstellen in Kombination miteinander ausgenutzt wurden, um am Ende Spyware auf dem angegriffenen iPhone zu installieren.

Das ist schon rein technisch ein absolutes Fest, selten bekommt man so tiefe Einblicke in die Anatomie eines komplexen Systems und noch seltener zusammen mit einer Erläuterung, welcher Code aus welcher Zeit stammt, aus welchem Grund noch verwendet wird und warum das ein Problem sein kann. Wer sich allerdings nicht schon recht gut in der IT-Welt auskennt, wird wohl nicht mehr als die Überzeugung gewinnen, dass wenn jemand in ein Smartphone reinwill, der dann auch reinkommt.

Das Ganze hat aber noch eine größere Tragweite, denn ein Exploit, also eine ausnutzbare Schwachstelle, ist in dunklen Kreisen – sprich, auf dem schwarzen Markt oder für Geheimdienste – bares Geld wert. Ist eine Schwachstelle noch nicht öffentlich bekannt, spricht man von einem 0-day exploit: es sind null Tage zwischen dem Bekanntwerden und dem Ausnutzen vergangen. Marktwert: üblicherweise ca. 1 Mio US$.

Üblicherweise braucht man mehrere Exploits für einen erfolgreichen Angriff, das nennt man dann eine Exploit Chain. Nach Schätzung des Sicherheitsforschers Felix von Leitner (Blogeintrag zum 27.12.2023) war die in dem Vortrag vorgestellte Exploit Chain einen 8-stelligen Dollar Betrag wert. Er vermutet weiter, dass an diesem Mittwoch einige Geheimdienstler sehr unglücklich waren.

Nicht nur wegen des Angriffskriegs gegen die Ukraine und des Kriegs in Israel ist der virtuelle Raum schwer umkämpft und wer die Oberhand gewinnen will, sollte die Meinungsbildung und dafür die Informationsflüsse im Griff haben. In diesem Kontext stellen sich einige schwer zu beantwortende Fragen, zum Beispiel, ob man sich auf einen Cyber-Krieg einlässt oder nicht. Überhaupt, was tut man, wenn man angegriffen wird? Ist ein Hack-Back eine sinnvolle Option? Wo bekommt man Cyber-Munition für einen solchen Gegenangriff? Und woher die Menschen, die sowas können?

Warum das hier steht? Nunja, einmal interessiert es mich persönlich, denn es geht um Computertechnik vom Feinsten und um das gerade-so-Machbare, das seinen ganz eigenen Reiz hat. Außerdem geht Computersicherheit uns alle an, nicht nur weil es hier gerade ein iPhone erwischt hat. Und mich interessiert die Diskussion, welche unserer Werte wir überhaupt über Computer angreifbar machen, und ob wir uns das gut überlegt haben.

Nachtrag: das Beitragsbild dieses Blog-Eintrags zeigt das “Auge in der Pyramide”, das auf der US-amerikanischen Ein-Dollar-Note abgebildet ist. Auf dieses und andere Symbole, Abbildungen, Geschichten, Fakten und Unerklärlichkeiten gründen sich tolle Verschwörungstheorien. Viele davon wurde von Robert Shea und Robert A. Wilson in der “Illuminatus!” Trilogie genüsslich zu einem sich ständig verändernden Durcheinander zusammengeflochten.

Mehr News vom Zweibrücken-IP Blog

Immer auf dem aktuellen Stand bleiben: Hier finden Sie alle News aus dem Hause Zweibrücken IP. Von aktuellen Bewegungen im Patentrecht, über kanzlei-interne Neuigkeiten, hinzu Kommentaren.

Zum Blog