De Forenede Arabiske Emirater brugte avanceret værktøj til at spionere på modstanderes iPhones

31. januar 2019 kl. 13:3310
De Forenede Arabiske Emirater brugte avanceret værktøj til at spionere på modstanderes iPhones
Illustration: YouTube.
De Forenede Arabiske Emirater brugte et spionværktøj med navnet Karma til at overvåge hundredvis af iPhones. Værktøjet virker, uden at offeret behøver at trykke på et link, siger hacker.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Et hold af tidligere amerikanske efterretningsfolk, som arbejdede for De Forenede Arabiske Emirater, overvågede aktivisters, diplomaters og politiske modstanderes telefoner med det avancerede spionværktøj Karma i 2016 og 2017.

Det skriver Reuters.

Et tidligere medlem af hackerenheden beskriver for Reuters, hvordan værktøjet var specielt effektivt, fordi det ikke krævede, at offeret skulle trykke på et link i en SMS eller e-mail for at blive inficeret. Hackerne skulle blot skrive offerets telefonnummer eller e-mail ind i et automatisk system.

Blandt de overvågede var emiren af Qatar, en nobelprisvindende menneskerettighedsforkæmper og en tyrkisk embedsmand.

Artiklen fortsætter efter annoncen

Værktøjet virkede ikke på Android-telefoner og kunne ikke aflytte telefonopkald, men det gav hackerne adgang til billeder, e-mails, SMS’er og lokationsdata fra ofrenes iPhones.

Reduceret effektivitet

Det er uklart, om Karma stadig er i brug. En af de tidligere efterretningsfolk fortæller Reuters, at sikkerhedsopdateringer i slutningen af 2017 gjorde Karma langt mindre effektivt.

10 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
10
1. februar 2019 kl. 23:15

</p>
<p>Arh, ska' vi nu ik' liiiiiiiige
Der er ikke delt nogen som helst oplysninger der underbygger noget som helst af denne histories påstande. SMSer, tjoh, hvis brugeren skriver reelle SMSer og ikke iMessages, så ryger det til teleoperatøren.</p>
<p>Mails... hvis de bruger teleoperatørens mailservice, så OK?</p>
<p>Billeder og lokationsdata?</p>
<p>Det er sgu' ret langt ude hvis vi skal tro på det uden beviser.

Som Ars Technica's angiver er det nok et sikkerhedshul i imessage der blev fremlagt af forskere på en sikkerhedskonference 19 januar. En ondskabsfuld besked kan udføre kode der opnår root adgang og installere ondsindet kode der ikke forsvinder ved genstart. Brugeren behøver ikke se beskeden eller foretage sig noget, bare modtagelsen af beskeden er nok til at blive kompromiteret. Det passer meget godt med, at man kun behøver ofrets telefonnummer eller e-mail.

8
1. februar 2019 kl. 10:40

Fra Reuters artiklen:

Three former operatives said they understood Karma to rely, at least in part, on a flaw in Apple’s messaging system, iMessage. They said the flaw allowed for the implantation of malware on the phone through iMessage, even if the phone’s owner didn’t use the iMessage program, enabling the hackers to establish a connection with the device.

Der har været forskellige bugs i iMessage, fx har man tidligere kunne crashe iPhones ved at sende forskellige besynderlige unicode encodings... Og med cve-2016-4631 har der været remote code exploit mulighed.

Og når Project Raven bestod af tidligere NSA-ansatte, well...

7
1. februar 2019 kl. 10:31

Men iCloud er også en mulighed. Må bare være noget af et sikkerhedshul, hvis det ikke engang krævede password på den ene eller anden måde..

Nu ved jeg ikke om dataforbindelsen mellem en iphone er hårdt krypteret når den sender til icloud, men ellers kunne det vel tænkes at det var noget MitM udstyr som opsnappede de data når de flød mellem telefon og icloud.

SMS kan de nemt aflytte hvis staten/operatøren er med på det.

6
1. februar 2019 kl. 10:08

Men ville denne løsning så ikke virke lige så godt på android som på ios ?</p>
<p>Som jeg læser artiklen er dette jo et IOS specifikt "hack"</p>
<p>Mon ikke det drejer sig om at de har haft mulighed for at tilgå de data såsom billeder og lokation via apple's cloud, altså sådan at forstå at de ikke har haft adgang direkte til folks mobiler, men blot de data som mobilen sendte til deres icloud.</p>
<p>Lokationsdata og billeder er vel ting som typisk sendes til skyen. Billeder for backup og lokationsdata i forbindelse med "find my iphone".

Det kan være isoleret ios sikkerhedshul der ikke krævede at brugerens bekræftelse. Mener også at iPhone i starten skulle installere noget fra udbyderen for at kunne bruges, men jeg var ikke på iphone før 6s (også den eneste jeg har haft), så det har jeg ikke førstehånds kendskab til.

Men iCloud er også en mulighed. Må bare være noget af et sikkerhedshul, hvis det ikke engang krævede password på den ene eller anden måde..

5
1. februar 2019 kl. 09:33

Vi er ude i gætteri, men mit gæt er at man har udnyttet en svaghed i iCloud som en anden skribent er inde på. Det passer tidsmæssigt, med at Apple på det tidspunkt begyndte at bruge deres to-faktor login til iCloud. Derfor ophørte hacket.

Jeg tror ikke på at det selve telefonen som var angrebet, for så kunne man formentlig via rettighedseskalering bryde ud af ”sandboksen” og aflytte hele telefonen.

Når man læser den engelske artikel fra Reuters, så virker det heller ikke som om, at der er kontakt med den enkelte mobiltelefon, men mere som en server hvortil man sender en ”ønskeliste”.

Mange menneskerettighedsaktivister i den del af verden er med god grund relativt paranoide over for deres telefons evne til at holde ”på hemmeligheden” og vil næppe bruge iCloud.

Personligt tror jeg, at det er bare er en gang røg som bliver lukket ud for at skræmme brugere over på den mere usikre Android platform.

For en teknisk ukyndig bruger, får man meget sikkerhed ved at bruge iPhone og blot følge de løbende opdateringer versus Android. Android er billigere, men kræver meget mere teknisk forståelse for at opnå samme sikkerhed som iPhone.

4
1. februar 2019 kl. 08:42

Måske hvis det kunne installere end internet apn med proxy-server uden bruger interaktion. I gamle dage tastede man dem ind, men idag konfigureres de automatisk, sandsynligvis ud fra simkortet, men kan forestille mig at der en protokol i netværket til at skubbe opsætninger ud.

Men ville denne løsning så ikke virke lige så godt på android som på ios ?

Som jeg læser artiklen er dette jo et IOS specifikt "hack"

Mon ikke det drejer sig om at de har haft mulighed for at tilgå de data såsom billeder og lokation via apple's cloud, altså sådan at forstå at de ikke har haft adgang direkte til folks mobiler, men blot de data som mobilen sendte til deres icloud.

Lokationsdata og billeder er vel ting som typisk sendes til skyen. Billeder for backup og lokationsdata i forbindelse med "find my iphone".

3
31. januar 2019 kl. 16:16

Måske hvis det kunne installere end internet apn med proxy-server uden bruger interaktion. I gamle dage tastede man dem ind, men idag konfigureres de automatisk, sandsynligvis ud fra simkortet, men kan forestille mig at der en protokol i netværket til at skubbe opsætninger ud.

1
31. januar 2019 kl. 14:59

Der er ikke delt nogen som helst oplysninger der underbygger noget som helst af denne histories påstande. SMSer, tjoh, hvis brugeren skriver reelle SMSer og ikke iMessages, så ryger det til teleoperatøren.

Mails... hvis de bruger teleoperatørens mailservice, så OK?

Billeder og lokationsdata?

Det er sgu' ret langt ude hvis vi skal tro på det uden beviser.