Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>iPhone>Kann man wirklich mit einem Whatsapp-Video ein iPhone hacken?

Kann man wirklich mit einem Whatsapp-Video ein iPhone hacken?

tranquillity
tranquillity23.01.2021:13
Wie beurteilt ihr das?



Laut diesem ZEIT-Artikel soll das iPhone von Jeff Bezos mittels einem manipulierten Whatsapp-Video gehackt worden sein. Ist das denn wirklich so einfach möglich?
0

Kommentare

adiga
adiga23.01.2021:18
Seit wann hat Bezos ein iPhone? Sollte es nicht ein "Amazon"-Android sein?
-3
marco m.
marco m.23.01.2021:24
In allen Meldungen ist vom iPhone X die Rede.
„Chevy Chase: Twenty years ago, we had Steve Jobs, Johnny Cash and Bob Hope. Now we have no jobs, no cash, and no hope. Please, don't let Kevin Bacon die!“
+1
adiga
adiga23.01.2021:56
marco m.
In allen Meldungen ist vom iPhone X die Rede.
Habe das auch gelesen. Aber ich dachte, er würde ein Android haben, da seine Tablets ja auch damit laufen.

Habe mal das ganze Zeugs gelesen. Irgendwie noch viel Ungenaues. Viele Forensiker haben Mühe mit der Vorgehensweise der Firma. Einige sprechen sogar von Unprofessionalität.
-2
Wiesi
Wiesi23.01.2022:19
29. Oktober 2019: WhatsApp-Mutterkonzern Facebook verklagt die israelische Firma NSO Group, weil sie mit ihrer Spionagesoftware via WhatsApp rund 1400 Geräte angegriffen habe.


Offensichtlich gibt es einen Hack.
„Everything should be as simple as possible, but not simpler“
+3
Raziel123.01.2023:35
Hier der bugreport. Betroffen waren wohl alle Platformen
+6
marco m.
marco m.24.01.2004:28
adiga
Habe mal das ganze Zeugs gelesen. Irgendwie noch viel Ungenaues. Viele Forensiker haben Mühe mit der Vorgehensweise der Firma. Einige sprechen sogar von Unprofessionalität.
Muss nichts bedeuten, Microsoft nutzt für Präsentationen MacBooks, dann kann Mr. Bezos auch ein iPhone nutzen.
„Chevy Chase: Twenty years ago, we had Steve Jobs, Johnny Cash and Bob Hope. Now we have no jobs, no cash, and no hope. Please, don't let Kevin Bacon die!“
+1
becreart24.01.2007:08
adiga
Seit wann hat Bezos ein iPhone? Sollte es nicht ein "Amazon"-Android sein?

der wird kein Budget Phone verwenden 😉
+1
Wurzenberger
Wurzenberger24.01.2009:07
adiga
Seit wann hat Bezos ein iPhone? Sollte es nicht ein "Amazon"-Android sein?
Hä?
+1
adiga
adiga24.01.2009:56
marco m.
adiga
Habe mal das ganze Zeugs gelesen. Irgendwie noch viel Ungenaues. Viele Forensiker haben Mühe mit der Vorgehensweise der Firma. Einige sprechen sogar von Unprofessionalität.
Muss nichts bedeuten, Microsoft nutzt für Präsentationen MacBooks, dann kann Mr. Bezos auch ein iPhone nutzen.

Das ist auch wieder wahr. Aber psychologisch für den Hersteller nicht toll, denn Microsoft zeigt zwar so auf (sofern sie MS Produkte verwenden, z. B. PP), dass ihre Software quasi State-of-the-Art ist auf allen Plattformen, aber hardwaremässig kann der Eindruck aufkommen, dass sie ihrer eigener Surface Plattform nicht trauen und lieber Mac verwenden.

Aber das andere stimmt. Amazon lässt ja nur Tablets bauen, keine Smartphones. Hatte irgendwie Motorola im Kopf, aber die wurden ja von Lenovo aufgekauft. Daher nur logisch, dass sich Bezos das Beste vom Markt leistet.
+1
breaker
breaker24.01.2010:06
Dann müsste es zusätzlich ja auch noch einen Bug in iOS gegeben haben, damit sowas aus einer App heraus möglich ist (Stichwort Sandbox).
+2
Wiesi
Wiesi24.01.2010:39
Die Sandbox begrenzt den Zugriff auf das Dateisystem. Ein stack overflow korrumpiert dagegen den internen Speicher. Im Zuge der Aufbereitung des overflows wird auf die Pufferspeicher des Dateisystems zugegriffen. Dadurch wird die Sandbox ausgehebelt. Das Ganze wird möglich, weil WhatsApp erlaubt wird bzw. wurde, spezielle (ungeprüfte, fremde) Software nachzuladen. Die Aufbereitung der gekaperten Daten erfolgt in der Regel beim angreifenden Server wodurch der Transfer großer Datenmengen notwendig wird. Dieser Transfer fiel auf.

Ein Stack overflow ist mit der heutigen Hardware immer noch ziemlich leicht zu provozieren. Die Kunst liegt in dessen Aufbereitung.
„Everything should be as simple as possible, but not simpler“
+1
Wiesi
Wiesi24.01.2011:13
Edit:

Bei der heutigen HW ist der Speicher in (große) Segmente eingeteilt. Die Zugriffsrechte lassen sich nur segmentweise beschränken. Die Struktur der Software ist aber viel kleinteiliger. Dadurch wird ein Zugriff über die Strukturgrenzen hin weg möglich. Schadsoftware kann dies nutzen und erreicht damit Daten und Befehle, mit denen sie dann Schaden anrichten kann.

Um dies zu verhindern, müßte die Hardware spezielle Limit-Register enthalten, die den unerlaubten Übergriff auf fremde Strukturen abfangen. Das Laden (und Umladen) dieser Register kostet Zeit. Außerdem müßte jeder Befehl mit Speicherzugriff (Load, Store, Execute) den Inhalt dieser Register abfragen. Das kostet noch mehr Zeit. Die Laufzeit der Programme kann dadurch auf das doppelte anwachsen.

Richtig wäre es, jedem sicherheitskritischen Programm (ungeprüfte Programme sind immer sicherheitskritisch) die Limit-Register aufzuzwingen. Solange wir alle die Geschwindigkeit anbeten, wird sich sichere HW am Markt nicht durchsetzen. Für ein Umdenken, wird es wohl noch schlimmer kommen müssen.
„Everything should be as simple as possible, but not simpler“
-2
Marcel Bresink24.01.2011:41
adiga
Seit wann hat Bezos ein iPhone? Sollte es nicht ein "Amazon"-Android sein?

Nö. Apple verwendet für die iCloud ja auch keine Macs oder macOS.
Wiesi
Bei der heutigen HW ist der Speicher in (große) Segmente eingeteilt.

Nein, das war 1978 mal so.
Wiesi
Um dies zu verhindern, müßte die Hardware spezielle Limit-Register enthalten, die den unerlaubten Übergriff auf fremde Strukturen abfangen.

So etwas ist seit etwa 1985 der Standard bei allen gängigen Mikroprozessoren. In den Betriebssystemen hat außer dem Kernel kein Prozess direkten Zugriff auf den Speicher (RAM).
+4
Wiesi
Wiesi24.01.2012:13
Marcel Bresink

Ich glaube, ich habe mich mit dem Worten "kleinteilige Strukturen" nicht genau genug ausgedrückt. Damit meinte ich die Strukturen innerhalb eines Programmes. Also die Objekte, die Unterprogramme, die Teile auf dem heap und dem stack. Natürlich fängt der Compiler einiges ab. Ein Feld Überziehen ist nicht so einfach möglich wie früher. Aber im Maschinencode kann man immer noch fröhlich Grenzüberschreitend tätig werden, man kann zur Laufzeit Zeiger manipulieren und mit einigen Tricks Rootrechte erlangen. Oder geht das jetzt nicht mehr?
„Everything should be as simple as possible, but not simpler“
-1
sierkb24.01.2012:30
Vice/Motherboard (22.01.2020): Here Is the Technical Report Suggesting Saudi Arabia’s Prince Hacked Jeff Bezos’s Phone
Motherboard has obtained the report made by FTI Consulting into how Crown Prince Mohammad Bin Salman allegedly hacked Amazon CEO Jeff Bezos's phone.

Technischer Report, Forensischer Bericht FTI:
FTI Consulting Cybersecurity (November 2019): Project Cato, Executive Summary


Wikipedia (de): Pegasus (Schadprogramm)
Wikipedia (en): Pegasus (spyware)
heise (26.08.2016): Die iOS-Spyware Pegasus – eine Bestandsaufnahme


Es ist hier dem Vernehmen nach wohl eine weiterentwickelte Version der Pegasus Schadsoftware (welche u.a. die für die spätere Analyse unangenehme gewollte Eigenschaft hat, nach Beenden ihres Tuns, sich nahezu rückstandsfrei selbst zu entfernen bzw. seine Spuren zu verwischen) zum Einsatz gekommen. NSO verneint seine Beteiligung, die speziell auf iOS zugeschnittene Schadsoftware (Target hier: Jeff Bezos' iPhone X) muss hier wohl woanders von jemand Anderem weiterentwickelt und zum Einsatz gebracht worden sein.
-------------

heise (24.01.2020): Aus Sicherheitsgründen: Hohe UN-Vertreter dürfen seit 2019 kein WhatsApp nutzen
Eine Direktive untersagt es dem UN-Generalsekretär und hohen UN-Vertretern, WhatsApp zu benutzen. Das wurde im Zuge der Aufarbeitung des Bezos-Hacks öffentlich.

heise (23.01.2020): Jeff Bezos gehackt: Forensische Analyse weniger ausführlich als möglich
Die Forensiker, die das mutmaßlich gehackte Smartphone von Jeff Bezos untersucht haben, haben wohl nicht alle Mittel ausgeschöpft. Ihr Report ist öffentlich.

Zeit (23.01.2020): Hackerangriff: (Wie) wurde das Smartphone des Amazon-Gründers gehackt?
Saudi-Arabien soll mit einem simplen WhatsApp-Video das iPhone von Amazon-Gründer Jeff Bezos geknackt haben. Nun gibt es Hinweise, was passiert sein könnte.

The New York Times (22.01.2020): How Jeff Bezos’ iPhone X Was Hacked
It most likely began with a tiny bit of code that implanted malware, which gave attackers access to Mr. Bezos’ photos and texts.

Medium (22.01.2020): Some Directions for Further Investigation in the Bezos Hack Case

ZDnet (22.01.2020): A timeline of events surrounding the Bezos phone hack
Bezos hack connected to Khashoggi murder and the Washington Post's subsequent media coverage.


Zeit (22.01.2020): Saudi-Arabien: Wie Jeff Bezos zum Feind wurde
Ließ der saudische Kronprinz das Handy von Amazon-Chef Jeff Bezos hacken, wie UN-Vertreter sagen? Es spricht einiges dafür, dass das Königshaus hinter dem Angriff steckt.

Zeit (22.01.2020): Jeff Bezos: UN-Experten fordern Ermittlungen wegen Hackerangriffs auf Amazon-Chef
Das Telefon von Jeff Bezos ist nach UN-Einschätzung doch gehackt worden. UN-Vertreter fordern eine sofortige Untersuchung. Saudi-Arabien hatte einen Angriff dementiert.

Zeit (22.01.2020): Jeff Bezos: Bericht bestätigt offenbar Hackerangriff durch saudischen Kronprinzen
Medienberichten zufolge soll Mohammed bin Salman das Telefon von Amazon-Chef Jeff Bezos gehackt haben. Laut einer nun veröffentlichten Analyse des Handys sei das möglich.

Spiegel (22.01.2020): Neue Erkenntnisse über den Hackerangriff auf Jeff Bezos Wenn der Kronprinz dir ein Video schickt
Per WhatsApp-Video soll der saudische Kronprinz bin Salman das Telefon von Amazon-Gründer Bezos gehackt haben. Nun ist der Bericht der IT-Forensiker geleakt, die das Gerät des US-Milliardärs untersucht haben.

SZ (22.01.2020): Saudi-Arabien: Warum dem Kronprinzen ein Hackerangriff auf Jeff Bezos vorgeworfen wird
  • Der saudische Kronprinz Mohammed bin Salman soll persönlich an einem Hackerangriff auf das Handy des Milliardärs Jeff Bezos im Mai 2018 beteiligt gewesen sein.
  • Wie britische und US-Medien berichten, hat eine Beratungsfirma den Hack rekonstruiert.
  • UN-Vertreter halten die Berichte für glaubwürdig genug, eine eigene Untersuchung einzuleiten.
  • Sollte die Beschreibung, wie Bezos' Handy infiltriert wurde, zutreffen, deutet das auf einen anspruchsvollen Angriff hin.
  • Ein Aktivist sagte der SZ, es sei nach Informationen, die er erhalten habe, der Schwiegersohn des US-Präsidenten Kushner gewesen, der dem Kronprinzen den Einsatz der NSO-Software vorgeschlagen habe.


heise (22.01.2020): Jeff Bezos angeblich über WhatsApp-Nachricht von saudischem Kronprinzen gehackt
Forensiker meinen offenbar, dass das Smartphone von Jeff Bezos über eine WhatsApp-Nachricht gehackt wurde. Die sei von Saudi-Arabiens Kronprinz gekommen.

heise (15.11.2019): Lücke in älteren WhatsApp-Versionen erlaubte Codeausführung aus der Ferne
Facebook weist auf eine Lücke in dem Messenger WhatsApp hin. Viele Geräte sollten dank automatischer Updates bereits seit einiger Zeit geschützt sein.
+3
Marcel Bresink24.01.2012:43
Wiesi
Aber im Maschinencode kann man immer noch fröhlich Grenzüberschreitend tätig werden, man kann zur Laufzeit Zeiger manipulieren

Das kann man mit jeder älteren Programmiersprache, aber es hat keinerlei Auswirkungen, weil das Programm keinen direkten RAM-Zugriff hat, sondern in einem Virtuellen Speicherraum arbeitet. Sobald eine Grenze überschritten wird, bemerkt die Hardware das und der Prozess wird abgebrochen. Das ist in "modernen" Betriebssystemen seit 30-40 Jahren Standard.
Wiesi
und mit einigen Tricks Rootrechte erlangen. Oder geht das jetzt nicht mehr?

Wenn es keine Bugs geben würde, würde es nicht gehen. Nur durch Ausnutzung von Lücken in Betriebssystem oder Hardware wird das möglich.
+2
Marcel Bresink24.01.2012:58
Wiesi
Damit meinte ich die Strukturen innerhalb eines Programmes. Also die Objekte, die Unterprogramme, die Teile auf dem heap und dem stack.

Nachtrag: Auch dafür gibt es Schutzmaßnahmen. Beim Mac wird zum Beispiel ab Mac OS X 10.4 der Stack jedes Prozesses per Hardware überwacht, ab Mac OS X 10.5 zusätzlich auch der Heap.

Ab macOS 10.14 können auch alle restlichen Strukturen eines Programms überwacht werden, in dem Fall allerdings per Software und nur wenn der Entwickler das für sein Programm freigegeben hat. Das hat Kompatibilitätsgründe.
0
marco m.
marco m.24.01.2016:49
adiga
Aber psychologisch für den Hersteller nicht toll, denn Microsoft zeigt zwar so auf (sofern sie MS Produkte verwenden, z. B. PP), dass ihre Software quasi State-of-the-Art ist auf allen Plattformen, aber hardwaremässig kann der Eindruck aufkommen, dass sie ihrer eigener Surface Plattform nicht trauen und lieber Mac verwenden.
Das was ich meine, ist schon ein paar Jahre her, da gab es noch keine Surface-Produkte.
Es war sogar Ballmer höchstpersönlich, der es nutzte.
„Chevy Chase: Twenty years ago, we had Steve Jobs, Johnny Cash and Bob Hope. Now we have no jobs, no cash, and no hope. Please, don't let Kevin Bacon die!“
+1

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.