Security-Firma sagt: "Wir haben Signal geknackt"

15. Dezember 2020, 14:22
  • security
  • datenschutz
  • justiz
image

Die umstrittene Firma Cellebrite will einen Weg gefunden haben, Signal-Daten auszulesen. Experten sagen: Das ist lediglich eine Behauptung.

Man könne "Strafverfolgungsbehörden beim rechtmässigen Zugriff auf die Signal-App helfen", wirbt das Cybersecurity-Unternehmen Cellebrite in einem aktuellen, kurzen Blogbeitrag. Konkret habe es sein Tool Cellebrite Physical Analyzer erweitert, so dass dieses Daten aus Signal abgreifen könne.
Cellebrite ist hierzulande nicht unbekannt. Die Technologie des israelischen Unternehmens soll etwa beim Bundesamt für Polizei (Fedpol) sowie der Waadtländischen Polizei zum Einsatz kommen. Bekanntheit erlangte die Firma 2017, als sie dem FBI half, ein iPhone 5 ohne Unterstützung von Apple zu entsperren. In die Schlagzeilen geriet Cellebrite zudem immer wieder, weil es seine Technologie an Staaten wie Indonesien, Weissrussland oder Saudi-Arabien verkaufen soll, die Menschenrechtsstandards nicht einhalten.
Nun soll also Signal von der Firma geknackt worden sein. Das ist auch darum brisant, weil der Messenger etwa von Journalisten genutzt wird, um mit ihren Quellen zu kommunizieren. 

Signal-Gründer Moxie: "Sie hätten auch einfach die App öffnen können"

Der betreffende Blogbeitrag von Cellebrite besticht vor allem durch eines: seine Kürze. Allerdings war an dessen Stelle vormals ein längerer Beitrag mit einigen technischen Details zu finden. Dieser wurde mittlerweile gelöscht, offiziell, weil es sich um einen internen Draft gehandelt habe, wie die Security-Firma zu 'Haaretz' sagte. Der Beitrag, der sich noch in der Wayback Machine des Internet Archives findet, gibt allerdings Fachkundigen Grund zur Entwarnung.
Zum einen muss ein Angreifer physisch im Besitz des Smartphones sein, kann also nicht remote auf den Nachrichtenverkehr zugreifen. Und auch in jenem Fall scheint der Zugriff limitiert: So steht im gelöschten Beitrag, dass Cellebrite auf lokal gespeicherte Daten auf Android-Geräten zugreifen konnte, weil man an den "AndroidSecretKey" gelangt sei.
Dies werfe Fragen auf, schreibt der Open-Source-Entwickler und Journalist, Andreas Proschofsky, im 'Standard'. Denn dieser Schlüssel werde im Keystore von Android gespeichert, der sich üblicherweise im Trusted Execution Environment (TEE) befinde, einem eigenen Sicherheitsbereich des Smartphone-Prozessors mit eigenem Betriebssystem. Diesen zu knacken, sei theoretisch möglich – wenngleich es in der Vergangenheit selten gelungen sei –, es würde aber bedeuten, dass man das Gerät komplett übernehmen könne.
Der Schluss von Proschofsky ist eindeutig: Cellebrite habe nichts Grundlegendes bei Signal geknackt, sondern ein Tool in sein Portfolio aufgenommen, das nach vollständiger Übernahme eines Gerätes die Auswertung der Daten vereinfache.
Kürzer noch hält sich Moxie Marlinspike, Kryptographie-Experte und Mitgründer der Signal Foundation. Er macht sich auf Twitter lediglich über die Ankündigung von Cellebrite lustig: "Dies (war!) ein Artikel über 'fortgeschrittene Techniken', die Cellebrite verwendet, um eine Signal-DB zu entschlüsseln... auf einem *ungesperrten* Android-Gerät! Sie hätten auch einfach die App öffnen können, um sich die Nachrichten anzusehen."

Loading

Mehr zum Thema

image

Google will ChatGPT-Konkurrenz öffentlich zugänglich machen

OpenAI hat mit Microsoft den Kampf um die Zukunft des Internets eröffnet, nun zieht Google nach. Das bedeutet ein Umdenken im Suchmaschinenkonzern.

publiziert am 3.2.2023
image

Cyberangriff auf die Uni Zürich

Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.

publiziert am 3.2.2023
image

Podcast: Was hinter dem Zürcher Datenskandal steckt

In dieser Podcast-Episode arbeiten wir den Zürcher Datenskandal auf. Wie konnte es dazu kommen, was ist genau geschehen und was muss passieren, damit das nie mehr passiert?

publiziert am 3.2.2023
image

So arbeiten Googles interne Hacker

Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.

publiziert am 2.2.2023