Grafik: CIA / Wikileaks

"Schlimmer als Snowden": Mit solch drastischen Worten beschreiben ehemalige CIA-Mitarbeiter die aktuellste Veröffentlichung von Wikileaks. Unter dem Namen "Vault 7" wurde am Dienstag eine umfangreiche Datensammlung über Hacking-Tools der CIA veröffentlicht. Seitdem machen bruchstückhaft Berichte über vermeintliche und reale Fähigkeiten des US-Geheimdiensts die Runde. Im Folgenden soll nun versucht werden, einen Überblick darüber zu schaffen, was sich aus einer technischen Perspektive tatsächlich aus dem Datenmaterial schließen lässt – und welche Interpretation eher überzogen ist.

Disclaimer

Bevor es an die einzelnen Teilbereiche geht, muss auch noch eine weitere wichtige Information vorangestellt werden. In der Wikileaks-Veröffentlichung finden sich nämlich keinerlei Exploits (Code, der zur Ausnutzung von Sicherheitslücken gedacht ist) oder Angriffstools, sondern lediglich mehr oder weniger vage Beschreibungen derselben. Wikileaks betont, dass man Details und Software bewusst entfernt habe, um den jeweiligen Herstellern Zeit zu geben, die betreffenden Bugs zu schließen.

Signal unsicher?

Zu Beginn muss gleich eine der zentralen Behauptungen von Wikileaks ausgeräumt werden: Die via Twitter verbreitete Aussage, dass die CIA einen Weg gefunden habe, verschlüsselte Messenger wie Signal oder auch Whatsapp zu knacken, ist zumindest grob irreführend. Fakt ist, dass die CIA recht augenscheinlich viel Zeit darin investiert, Smartphone-Betriebssysteme wie Android und iOS zu knacken. Und wenn man dort einmal Zugriff hat, kann man natürlich auch Signal-Nachrichten mitlesen – wie auch die Daten von jedem anderen Programm. Diese Information ist aber in keinster Weise neu. Details zu Angriffen auf Signal und Co finden sich im Daten-Dump hingegen nicht, genau genommen wird Signal sogar kein einziges Mal erwähnt.

iPhone

Der wohl spannendste Bereich im vorliegenden Datenmaterial betrifft Apples Betriebssystem für iPhones und iPads – iOS. Und dies gleich aus mehrfacher Sicht: So zeigen die CIA-Dokumente, dass US-Geheimdienste Exploits aus Drittquellen zukaufen und geheimhalten. Das ist insofern problematisch, als die damit verbundenen Lücken nicht an die Hersteller gemeldet werden. Die Spione nehmen also in Kauf, dass die Nutzer der betreffenden Software ungeschützt bleiben. Diese Praxis war lange vermutet worden, der Leak bietet aber nun die erste schriftliche Bestätigung. Sicherheitsexperten üben seit Jahren schwere Kritik an solchen Methoden, da die Geheimdienste damit in Kauf nehmen, dass Dritte dieselbe Lücke entdecken und selbst ausnutzen könnten.

Remote Exploits

Spannend ist die Liste aber auch, weil sie im Vergleich zu anderen Teilen des Datensatzes relativ aktuell ist. So findet sich etwa ein Exploit für iOS 9.2 in der Liste, der offenbar nur wenige Tage nach der Veröffentlichung dieser Betriebssystemversion im Dezember 2015 aufgenommen wurde. Die CIA dürfte also praktisch umgehend eine Möglichkeit gehabt haben, Apples Betriebssystem zu knacken. Und dies übrigens aus der Ferne, den Schwerpunkt der Sammlung des Geheimdiensts stellen auch sonst sogenannte Remote Exploits dar.

Zudem zeigt sich hier gut, dass die CIA nicht nur von anderen Geheimdiensten zukauft, sondern auch auf öffentliche Sicherheitsforschung zurückgreift. So wird etwa mehrfach auf den bekannten Sicherheitsexperten Stefan Esser referenziert, von dem man sich unter anderem einen Trick abgeschaut hat, wie zentrale Schutzmechanismen wie ASLR (eine Methode, Angriffe über die Verwürfelung von Speicheradressen zu erschweren) ausgehebelt werden können. Esser selbst zieht aus dem Datenleck übrigens einen anderen Schluss: nämlich dass dieser gut zeige, wie es Geheimdiensten helfe, wenn Konzerne wie Apple bei ihrer Arbeit patzen. Konkret spielt er dabei auf einen Fehler im iOS-Kernel an, für dessen Bereinigung Apple vier Versuche benötigt habe und den die CIA zwischenzeitlich für Angriffe genutzt hatte.

Offene Fragen

Ebenfalls interessant ist eine weitere Notiz: nämlich die Behauptung, dass man eine Methode gefunden habe, die eigene Spionagesoftware so zu installieren, dass sie auch iOS-Updates überstehe. Konkrete Details dazu gibt es nicht, eine mögliche Erklärung wäre aber, dass man schlicht den Update-Prozess von Apple blockiert. Alles andere wäre technisch wesentlich aufwendiger – wenn es denn überhaupt möglich ist.

Statement von Apple

Apple ist auch der erste Konzern, der sich öffentlich zu dem Vorfall zu Wort gemeldet hat. Die ersten Untersuchungen würden zeigen, dass man viele der in dem Leak erwähnten Lücken bereits geschlossen habe, am Rest arbeite man derzeit. Konkrete Details nennt Apple allerdings nicht. Zudem ist angesichts dessen, dass die "Vault 7"-Infos nicht mehr aktuell sind, davon auszugehen, dass die CIA auch noch auf Exploits für aktuelle iOS-Versionen sitzt, immerhin war das laut den Infos praktisch bei allen Vorgängerversionen so.

Android

Das zweite große Ziel der CIA-Hacker ist augenscheinlich Android, auch hier sind eine Fülle von Hacks gelistet. Bei näherer Betrachtung ist diese Abteilung des Leaks aber vergleichsweise unspektakulär. Die 25 vermeintlichen "Zero Days" (also Lücken, die bisher nicht öffentlich bekannt sind) sind nämlich allesamt grob veraltet, handelt es sich dabei doch um Angriffe auf Geräte mit Android 2.x oder 4.x. Natürlich könnte es trotzdem sein, dass diese bisher unbekannt sind, am generellen Sicherheitsstatus entsprechender Geräte ändert das aber trotzdem weniger – sind doch für solch veraltete Smartphones und Tablets auch so schon dutzende kritische Lücken öffentlich bekannt, dafür braucht es kein geheimes Waffenarsenal der CIA.

Schlechte Wartung?

Eine Erklärung hierfür könnte sein, dass die Android-Abteilung der Dokumente einfach nicht sonderlich aktuell gehalten wurde. Insofern sollte man auch hier davon ausgehen, dass der Geheimdienst wesentlich aktuellere Angriffe besitzt, die in "Vault 7" nicht gelistet sind. Zumindest bieten die Dokumente aber einen kleinen Einblick in Ziele und Methoden der staatlichen Hacker. Bevorzugtes Ziel ihrer Angriffe sind etwa vor allem Geräte von Samsung und aus Googles Nexus-Reihe. Als Angriffsweg nutzt man hier vor allem Browserlücken, um von außen in die Geräte einbrechen zu können.

Am spannendsten in der Android-Abteilung ist noch die Forschung dazu, wie man sich auf aktuellen Versionen des Betriebssystems fix verankern könnte und so Googles Sicherheitsmechanismen austricksen kann. Allerdings scheint auch all das dort Gelistete aus öffentlichen Quellen zusammengetragen zu sein.

Ein Auszug aus der Liste von Android-Exploits, die in den Dokumenten angeführt werden.
Screenshot: Andreas Proschofsky / STANDARD

SmartTVs?

Für viel Aufregung hat nach der Veröffentlichung des Leaks ein dort gelistetes Projekt namens "Weeping Angel" gesorgt, über das die CIA Smart TVs knacken und deren Mikrofon zum Abhören von Zielpersonen nutzen will. Ein zweifellos furchteinflößendes Szenario, aber auch eines, das bei näherer Betrachtung nicht ganz so dramatisch ist, wie es zunächst klingt. Zunächst: Der sogenannte Fake-off-Modus-Hack, bei dem die Angreifer das Abschalten des Fernseher nur Vortäuschen, um das Mikrofon nutzen zu können, ist keineswegs neu. Erstmals wurde ein solcher Angriff im Jahr 2013 auf der Black-Hat-Sicherheitskonferenz demonstriert. Auf diesen Informationen scheint die CIA-Datensammlung denn auch zu basieren. Zudem benötigt der vom Geheimdienst beschriebene Hack lokalen Zugriff, um ihn vorzunehmen, müssten also Spione in die betreffende Wohnung einbrechen, um den Fernseher manipulieren zu können. Und wenn sie dort sind, könnten sie eigentlich gleich ein eigenes Mikrofon anbringt.

So technisch interessant der Smart-TV-Hack auch sein mag, so theoretisch scheint die davon ausgehende Gefahr derzeit also zu sein. Zumal es für jeden Geheimdienst "milliardenmal einfacher" sei, das Smartphone der Zielperson von außen zu hacken und dessen Mikrofon anzuzapfen, wie Sicherheitsexperte Matthew Garrett in einem Blogeintrag betont.

Macs and more

Für Desktop-Rechner interessiert sich die CIA natürlich auch noch, selbst wenn der Fokus unübersehbar auf Smartphones liegt. Interessant sind dabei vor allem zwei Attacken auf die Firmware von Mac-Rechnern. Solche Angriffe haben den Vorteil, dass sie selbst die Neuinstallation des Betriebssystems überstehen, sind aber auch recht kompliziert durchzuführen. Tools, mit denen Windows-Systeme übernommen werden sollen, sind ebenfalls beschrieben, für Linux interessiert sich die CIA natürlich auch.

Dabei zeigt sich übrigens auch, dass die CIA auf bekannte Open-Source-Programme wie Busybox zurückgreift. Das verleitete umgehend manch zynischen Kommentator zu der Frage, ob damit nicht die freie Lizenz GPL verletzt wird, da die CIA Code-Änderungen vornimmt, ohne diese zu veröffentlichen.

Die Dokumente führen Angriffe auf die Firmware (EFI) von Macbooks an.
Screenshot: Andreas Proschofsky / STANDARD

Netzwerk-Hardware

Weitere bevorzugte Ziele der CIA-Hacker sind Router und andere Netzwerk-Hardware. Eine große Überraschung stellt das natürlich nicht dar, war doch solche Hardware aufgrund ihrer zentralen Position im Internetverkehr immer schon ein beliebtes Ziel für staatliche Hacker. Auch der Unterwanderung von Antivirenprodukten widmet man sich ausführlich.

Mord mit dem Auto?

Eine weitere von Wikileaks aufgestellte Behauptung ist, dass sich die CIA mit dem Hacken von smarten Autos beschäftigt hat, um diese dann für Anschläge zu nutzen. Das ist allerdings zumindest angesichts des vorliegenden Materials eine eher gewagte Interpretation. Die im "Vault 7" gelisteten Informationen sehen eher nach einem Brainstorming als nach konkreten Attacken aus, und von Anschlägen ist natürlich auch weit und breit keine Rede.

Austausch unter Entwicklern?

Überhaupt kann man sich beim Lesen des Leaks nicht des Eindrucks erwehren, dass es sich hierbei um ein internes, von Entwicklern – mehr oder weniger gut – gepflegtes Wiki handelt. Viele der Punkte lesen sich eher wie rudimentäre Ideen denn wie konkrete Beispiele eines Waffenarsenals. Auch dass die Aktualität der Dokumente stark variiert, weist in diese Richtung. Dazu passen dann auch einige weniger ernsthafte Bestandteile, wie eine Liste von japanischen Emojis samt Beschreibung, was sie bedeuten.

Einschätzung

Zusammenfassend liefert der Leak eigentlich wenig wirklich Überraschendes. Dass Geheimdienste wie die CIA alles tun, um im Fall des Falles Zugriff auf alle möglichen Betriebssystem bekommen zu können, ist eine ebenso wenig neue Erkenntnis wie dass hier mobile Betriebssysteme den Fokus bilden. Immerhin ist das Smartphone mit GPS, Mikrofon, Kamera und Co ein geradezu perfektes Überwachungstool. Am spannendsten ist eventuell noch das Wissen, dass der Geheimdienst dabei offenbar auch Apples iOS routinemäßig knacken kann.

Hoffnungsschimmer

Bei alldem bleibt aber auch ein kleiner Silberstreif. Immerhin gibt es in den Dokumenten keinerlei Hinweis auf Hintertüren in der Software großer Hersteller. Und auch etwas Zweites zeigt der Leak: Verschlüsselung wirkt. Denn all die beschriebenen Tools und Hacks sind nur für die gezielte Überwachung einzelner Personen tauglich. Und das ist auch ein entscheidender Unterschied zu alldem, was vor einigen Jahren noch durch die Snowden-Leaks aufgedeckt wurde. (Andreas Proschofsky, 8.3.2017)