De Forenede Arabiske Emirater brugte avanceret værktøj til at spionere på modstanderes iPhones

Illustration: YouTube
De Forenede Arabiske Emirater brugte et spionværktøj med navnet Karma til at overvåge hundredvis af iPhones. Værktøjet virker, uden at offeret behøver at trykke på et link, siger hacker.

Et hold af tidligere amerikanske efterretningsfolk, som arbejdede for De Forenede Arabiske Emirater, overvågede aktivisters, diplomaters og politiske modstanderes telefoner med det avancerede spionværktøj Karma i 2016 og 2017.

Det skriver Reuters.

Et tidligere medlem af hackerenheden beskriver for Reuters, hvordan værktøjet var specielt effektivt, fordi det ikke krævede, at offeret skulle trykke på et link i en SMS eller e-mail for at blive inficeret. Hackerne skulle blot skrive offerets telefonnummer eller e-mail ind i et automatisk system.

Blandt de overvågede var emiren af Qatar, en nobelprisvindende menneskerettighedsforkæmper og en tyrkisk embedsmand.

Læs også: Snowden anklager israelsk virksomhed for at have muliggjort mord på Khashoggi

Værktøjet virkede ikke på Android-telefoner og kunne ikke aflytte telefonopkald, men det gav hackerne adgang til billeder, e-mails, SMS’er og lokationsdata fra ofrenes iPhones.

Reduceret effektivitet

Det er uklart, om Karma stadig er i brug. En af de tidligere efterretningsfolk fortæller Reuters, at sikkerhedsopdateringer i slutningen af 2017 gjorde Karma langt mindre effektivt.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (10)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jan Gronemann

Der er ikke delt nogen som helst oplysninger der underbygger noget som helst af denne histories påstande. SMSer, tjoh, hvis brugeren skriver reelle SMSer og ikke iMessages, så ryger det til teleoperatøren.

Mails... hvis de bruger teleoperatørens mailservice, så OK?

Billeder og lokationsdata?

Det er sgu' ret langt ude hvis vi skal tro på det uden beviser.

  • 1
  • 5
Henrik Madsen

Måske hvis det kunne installere end internet apn med proxy-server uden bruger interaktion. I gamle dage tastede man dem ind, men idag konfigureres de automatisk, sandsynligvis ud fra simkortet, men kan forestille mig at der en protokol i netværket til at skubbe opsætninger ud.

Men ville denne løsning så ikke virke lige så godt på android som på ios ?

Som jeg læser artiklen er dette jo et IOS specifikt "hack"

Mon ikke det drejer sig om at de har haft mulighed for at tilgå de data såsom billeder og lokation via apple's cloud, altså sådan at forstå at de ikke har haft adgang direkte til folks mobiler, men blot de data som mobilen sendte til deres icloud.

Lokationsdata og billeder er vel ting som typisk sendes til skyen. Billeder for backup og lokationsdata i forbindelse med "find my iphone".

  • 2
  • 0
René Nielsen

Vi er ude i gætteri, men mit gæt er at man har udnyttet en svaghed i iCloud som en anden skribent er inde på. Det passer tidsmæssigt, med at Apple på det tidspunkt begyndte at bruge deres to-faktor login til iCloud. Derfor ophørte hacket.

Jeg tror ikke på at det selve telefonen som var angrebet, for så kunne man formentlig via rettighedseskalering bryde ud af ”sandboksen” og aflytte hele telefonen.

Når man læser den engelske artikel fra Reuters, så virker det heller ikke som om, at der er kontakt med den enkelte mobiltelefon, men mere som en server hvortil man sender en ”ønskeliste”.

Mange menneskerettighedsaktivister i den del af verden er med god grund relativt paranoide over for deres telefons evne til at holde ”på hemmeligheden” og vil næppe bruge iCloud.

Personligt tror jeg, at det er bare er en gang røg som bliver lukket ud for at skræmme brugere over på den mere usikre Android platform.

For en teknisk ukyndig bruger, får man meget sikkerhed ved at bruge iPhone og blot følge de løbende opdateringer versus Android. Android er billigere, men kræver meget mere teknisk forståelse for at opnå samme sikkerhed som iPhone.

  • 2
  • 5
Palle Meinert

Men ville denne løsning så ikke virke lige så godt på android som på ios ?

Som jeg læser artiklen er dette jo et IOS specifikt "hack"

Mon ikke det drejer sig om at de har haft mulighed for at tilgå de data såsom billeder og lokation via apple's cloud, altså sådan at forstå at de ikke har haft adgang direkte til folks mobiler, men blot de data som mobilen sendte til deres icloud.

Lokationsdata og billeder er vel ting som typisk sendes til skyen. Billeder for backup og lokationsdata i forbindelse med "find my iphone".


Det kan være isoleret ios sikkerhedshul der ikke krævede at brugerens bekræftelse. Mener også at iPhone i starten skulle installere noget fra udbyderen for at kunne bruges, men jeg var ikke på iphone før 6s (også den eneste jeg har haft), så det har jeg ikke førstehånds kendskab til.

Men iCloud er også en mulighed. Må bare være noget af et sikkerhedshul, hvis det ikke engang krævede password på den ene eller anden måde..

  • 1
  • 1
Henrik Madsen

Men iCloud er også en mulighed. Må bare være noget af et sikkerhedshul, hvis det ikke engang krævede password på den ene eller anden måde..

Nu ved jeg ikke om dataforbindelsen mellem en iphone er hårdt krypteret når den sender til icloud, men ellers kunne det vel tænkes at det var noget MitM udstyr som opsnappede de data når de flød mellem telefon og icloud.

SMS kan de nemt aflytte hvis staten/operatøren er med på det.

  • 3
  • 0
Sune Marcher

Fra Reuters artiklen:

Three former operatives said they understood Karma to rely, at least in part, on a flaw in Apple’s messaging system, iMessage. They said the flaw allowed for the implantation of malware on the phone through iMessage, even if the phone’s owner didn’t use the iMessage program, enabling the hackers to establish a connection with the device.

Der har været forskellige bugs i iMessage, fx har man tidligere kunne crashe iPhones ved at sende forskellige besynderlige unicode encodings... Og med cve-2016-4631 har der været remote code exploit mulighed.

Og når Project Raven bestod af tidligere NSA-ansatte, well...

  • 5
  • 0
Palle Meinert

Arh, ska' vi nu ik' liiiiiiiige
Der er ikke delt nogen som helst oplysninger der underbygger noget som helst af denne histories påstande. SMSer, tjoh, hvis brugeren skriver reelle SMSer og ikke iMessages, så ryger det til teleoperatøren.

Mails... hvis de bruger teleoperatørens mailservice, så OK?

Billeder og lokationsdata?

Det er sgu' ret langt ude hvis vi skal tro på det uden beviser.


Som Ars Technica's angiver er det nok et sikkerhedshul i imessage der blev fremlagt af forskere på en sikkerhedskonference 19 januar. En ondskabsfuld besked kan udføre kode der opnår root adgang og installere ondsindet kode der ikke forsvinder ved genstart. Brugeren behøver ikke se beskeden eller foretage sig noget, bare modtagelsen af beskeden er nok til at blive kompromiteret. Det passer meget godt med, at man kun behøver ofrets telefonnummer eller e-mail.

  • 3
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize