CIA-gemachte Malware? Jetzt können Antivirus-Anbieter es herausfinden

Anzeige
Möbelier +++ fashion +++ Angebote

Dank WikiLeaks können Antiviren-Anbieter bald herausfinden, ob Sie von der CIA gehackt wurden. Am Dienstag hat WikiLeaks einen Fundus von 8.700 Dokumenten ausgegeben, die angeblich die geheimen Hacking-Aktionen der CIA beschreiben, einschließlich Spionage-Tools für Mobiltelefone, PCs und Smart TVs.

WikiLeaks hat den Quellcode aus den Dateien redigiert, um die Verbreitung von Cyberwaffen zu verhindern, heißt es. Nichtsdestotrotz enthüllt die Dokumentenablage – wenn sie echt ist – immer noch einige der Techniken, die die CIA angeblich benutzt hat. Unter diesen Techniken sind Möglichkeiten, um Antiviren-Software von Herstellern wie Avira, Bitdefender und Comodo, nach einigen der durchgesickerten Dokumente zu umgehen.

Das Spielbuch der CIA im Freien

Die Dokumente enthalten sogar einige Code-Schnipsel, mit denen Antiviren-Anbieter erkennen können, ob ein Hacking-Versuch von der CIA stammt, sagte Jake Williams, Gründer der Sicherheitsfirma Rendition InfoSec. „In den Dokumenten erwähnen sie (die CIA) spezifische Codeschnipsel, die in operativen Tools verwendet werden“, sagte Williams. Hersteller von Antivirenprogrammen können damit die Netzwerke ihrer Kunden nach Spuren vergangener Einbrüche durchsuchen.

Das könnte ein großer Schlag für die Überwachungsoperationen der CIA sein. Jetzt kann jeder, auch ausländische Regierungen, den WikiLeaks-Dump benutzen, um herauszufinden, ob die CIA sie jemals ins Visier genommen hat, so Williams. „Ich würde mein Bankkonto wetten, dass die Hacker der CIA den ganzen Tag damit verbracht haben, ihre Tools aus hochwertigen Netzwerken zu entfernen“, sagte er.

WikiLeaks hat nicht gesagt, wer die geheimen Dokumente geliefert hat. Aber die anonyme Quelle hofft, Debatte über zu funken, ob die CIA seine Berechtigung mißbrauchte, indem sie so viele zerhackende Werkzeuge ohne allgemeine Aufsicht entwickelte, sagte WikiLeaks.

„Es besteht ein extremes Verbreitungsrisiko bei der Entwicklung von Cyber-Waffen“, fügte WikiLeaks-Gründer Julian Assange in einer Erklärung hinzu. Aber einige Sicherheitsforscher glauben, dass WikiLeaks versucht, die Öffentlichkeit in die Irre zu führen, indem es die Hacking-Fähigkeiten der CIA übertreibt.

„Die Presse wird heute mitgenommen“, sagt Will Strafach, CEO der Sudo Security Group, der Schwachstellen in Apples iOS untersucht.

Wie real sind die Risiken?

Obwohl WikiLeaks gesagt hat, dass die CIA-Dokumente zeigen, dass die Agentur iPhones und Android-Smartphones für Spionagezwecke hacken kann, sollten Verbraucher nicht unbedingt besorgt sein, sagte er. Das liegt daran, dass die gedumpten Dokumente meist Exploits für iOS erwähnen, die bereits öffentlich bekannt zu sein scheinen und gepatcht wurden. „Ich habe hier nichts gefunden, was eine Gefahr für jeden sein könnte, der iOS 10 oder höher betreibt“, sagte Strafach.

Frühere Nachrichtenschlagzeilen und ein Tweet von WikiLeaks am Dienstag schlugen auch vor, dass die CIA-Hacking-Tools die Verschlüsselung von Messaging-Anwendungen wie WhatsApp und Signal umgehen können. Aber es gibt keinen Beweis, dass die CIA jemals die Verschlüsselung geknackt hat, nur dass die Agentur Exploits und Malware entwickelt hat, um Geräte zu übernehmen.

„Die Geschichte von CIA/Wikileaks dreht sich heute darum, Malware auf Telefone zu bringen, keiner der Exploits ist in der Signal- oder Break-Signal-Protokoll-Verschlüsselung“, tweeted Open Whisper Systems, das die in den Apps verwendete Verschlüsselung entwickelt hat. Journalisten und Sicherheitsforscher suchen noch immer nach den versenkten Dokumenten. Aber es scheint nicht, dass die Hacking-Tools mit Massenüberwachung gleichzusetzen sind, sagte Robert Graham, CEO der Sicherheitsfirma Errata Security.

Ein Hacking-Tool mit dem Codenamen Weeping Angel soll einen Samsung Smart TV in ein Überwachungsgerät verwandeln. Aber das Tool scheint nur zu funktionieren, wenn ein CIA-Agent es physisch auf dem Fernseher installieren kann. „Wenn wir uns die Werkzeuge ansehen, vermitteln sie wirklich den Eindruck, dass sie lokal eingesetzt werden“, sagte Graham. „Dass ein CIA-Agent reinkommen muss.“ Es ist kein Remote-Hacking.“

Fragen zu Schwachstellen

Dennoch machen sich einige Datenschutzbeauftragte Sorgen um den WikiLeaks-Dokumenten-Dump. Sie sagen, es bestätigt, dass die US-Regierung über die wichtigsten Schwachstellen in technischen Produkten informiert ist, beschließt aber, Hacking-Tools um sie herum zu entwickeln, anstatt den Anbietern zu helfen, sie zu patchen. Ein Dokument im Dump zeigt, dass CIA-Exploits für Apples iOS angeblich von der U.S. National Security Agency, dem britischen Geheimdienst oder von Drittanbietern gekauft wurden.

Die Hauptgefahr besteht darin, dass auch böswillige Gruppen, wie z.B. ausländische Regierungshacker, die Schwachstellen entdecken könnten – und damit alltägliche Benutzer in Gefahr bringen. „Wie diese Lecks zeigen, werden wir alle durch die Entscheidung der CIA, die Schwachstellen zu beseitigen, weniger sicher gemacht“, schrieb Cindy Cohn, Executive Director of Privacy Advocate, die Electronic Frontier Foundation.

„Sogar Spionageagenturen wie die CIA haben eine Verantwortung, die Sicherheit und Privatsphäre der Amerikaner zu schützen“, sagte sie. Aber andere sind sich nicht so sicher, dass der Dokumenten-Dump wirklich zeigt, dass die CIA Informationen über Schwachstellen auf Lager hat.

Das könnte dir auch gefallen