Dieses US-Unternehmen verkaufte iPhone-Hacking-Tools an Spione in den VAE

Gebäude des Justizministeriums

Stefani Reynolds/Getty Images



Als die Vereinigten Arabischen Emirate 2016 über 1,3 Millionen US-Dollar für ein leistungsstarkes und heimliches iPhone-Hacking-Tool bezahlten, setzten die Spione der Monarchie – und die von ihnen angeheuerten amerikanischen Hacker-Söldner – es sofort ein.

Das Tool nutzte einen Fehler in Apples iMessage-App aus, um es Hackern zu ermöglichen, das iPhone eines Opfers vollständig zu übernehmen. Es war Gebraucht gegen Hunderte von Zielen in einer riesigen Überwachungs- und Spionagekampagne, zu deren Opfern geopolitische Rivalen, Dissidenten und Menschenrechtsaktivisten gehörten.





Unterlagen abgelegt vom US-Justizministerium am Dienstag ausführlich, wie der Verkauf von einer Gruppe amerikanischer Söldner erleichtert wurde, die für Abu Dhabi arbeiteten, ohne die gesetzliche Erlaubnis Washingtons dazu. Aber die Falldokumente verraten nicht, wer den mächtigen iPhone-Exploit an die Emiratis verkauft hat.

Zwei Quellen mit Kenntnis der Angelegenheit haben gegenüber MIT Technology Review bestätigt, dass der Exploit von einer amerikanischen Firma namens Accuvant entwickelt und verkauft wurde. Es fusionierte vor einigen Jahren mit einer anderen Sicherheitsfirma, und was übrig bleibt, ist jetzt Teil eines größeren Unternehmens namens Optiv. Die Nachricht über den Verkauf wirft ein neues Licht auf die Exploit-Industrie sowie auf die Rolle, die amerikanische Unternehmen und Söldner bei der Verbreitung mächtiger Hacking-Fähigkeiten auf der ganzen Welt spielen.

nys excelsior pass funktioniert nicht
Laut Google ist es für Hacker zu einfach, neue Sicherheitslücken zu finden Angreifer nutzen immer wieder die gleichen Arten von Software-Schwachstellen aus, weil Unternehmen oft den Wald vor lauter Bäumen vermissen.

Jeremy Jones, Sprecher von Optiv, schrieb in einer E-Mail, dass sein Unternehmen „in vollem Umfang mit dem Justizministerium zusammengearbeitet“ habe und dass Optiv „nicht Gegenstand dieser Untersuchung“ sei. Das stimmt: Gegenstand der Ermittlungen sind die drei ehemaligen US-Geheimdienst- und Militärangehörigen, die illegal mit den VAE zusammengearbeitet haben. Die Rolle von Accuvant als Exploit-Entwickler und -Verkäufer war jedoch wichtig genug, um in den Gerichtsakten des Justizministeriums ausführlich beschrieben zu werden.

Der iMessage-Exploit war die Hauptwaffe in einem Emirati-Programm namens Karma , das von DarkMatter betrieben wurde, einer Organisation, die sich als privates Unternehmen ausgab, aber de facto als Spionageagentur für die VAE fungierte.



Reuters gemeldet die Existenz von Karma und dem iMessage-Exploit im Jahr 2019. Aber am Dienstag die USA bestraft drei ehemalige US-Geheimdienst- und Militärangehörige 1,68 Millionen Dollar für ihre nicht lizenzierte Arbeit als Hacker-Söldner in den Vereinigten Arabischen Emiraten. Diese Aktivität umfasste den Kauf des Tools von Accuvant und die anschließende Leitung von Hacking-Kampagnen, die von den Vereinigten Arabischen Emiraten finanziert wurden.

Die US-Gerichtsdokumente stellten fest, dass die Exploits von amerikanischen Firmen entwickelt und verkauft wurden, nannten aber die Hacker-Unternehmen nicht. Über die Rolle von Accuvant wurde bisher nicht berichtet.

Accuvant stand nicht im Mittelpunkt der Untersuchung, da der Verkauf lizenziert und legal war. Eine Quelle, die die Entwicklung und den Verkauf des Exploits genau kennt, sagt, dass Accuvant von einem US-Geheimdienst ausdrücklich angewiesen wurde, den Exploit zu verkaufen, und dass das Unternehmen nicht wusste, dass er für ausländische Spionage verwendet werden würde. Die Gerichtsdokumente beschreiben dann die Manipulation des Exploits durch die Söldner, um ihn zu einem mächtigeren Werkzeug für die Zwecke der VAE zu machen.

Das FBI wird Personen und Unternehmen, die von illegalen kriminellen Cyber-Aktivitäten profitieren, umfassend untersuchen, sagte Bryan Vorndran, stellvertretender Direktor der Cyber-Abteilung des FBI, in einer Erklärung. Dies ist eine klare Botschaft an alle, einschließlich ehemaliger US-Regierungsangestellter, die erwogen haben, den Cyberspace zu nutzen, um exportkontrollierte Informationen zugunsten einer ausländischen Regierung oder eines ausländischen Handelsunternehmens zu nutzen – es besteht ein Risiko und es wird Konsequenzen geben.



Produktiver Exploit-Entwickler

Trotz der Tatsache, dass die Vereinigten Arabischen Emirate als enger Verbündeter der Vereinigten Staaten gelten, wurde DarkMatter mit Cyberangriffen auf eine Reihe amerikanischer Ziele in Verbindung gebracht. gemäß zu Gerichtsakten u Whistleblower .

wer hat den ersten fernseher erfunden

Geholfen von Amerikanische Partnerschaft, Expertise und Geld hat DarkMatter die offensiven Hacking-Fähigkeiten der VAE über mehrere Jahre von fast nichts zu einer beeindruckenden und aktiven Operation aufgebaut. Die Gruppe gab viel Geld aus, um amerikanische und westliche Hacker einzustellen, um die Cyberoperationen des Landes zu entwickeln und manchmal zu leiten.

Zum Zeitpunkt des Verkaufs war Accuvant ein Forschungs- und Entwicklungslabor mit Sitz in Denver, Colorado, das sich auf iOS-Exploits spezialisierte und verkaufte.

Wenn wir die am weitesten entfernten beobachtbaren Objekte im Universum betrachten, sehen wir sie

Das FBI wird Personen und Unternehmen umfassend untersuchen, die von illegalen kriminellen Cyberaktivitäten profitieren. Dies ist eine klare Botschaft an alle … es besteht ein Risiko und es wird Konsequenzen geben.

Brandon Vordran, FBI

Vor einem Jahrzehnt hat sich Accuvant einen Namen als produktiver Exploit-Entwickler gemacht, der mit größeren amerikanischen Militärunternehmen zusammenarbeitet und Bugs an Regierungskunden verkauft. In einer Branche, die typischerweise Wert auf einen Schweigekodex legt, erregte das Unternehmen gelegentlich öffentliche Aufmerksamkeit.

Accuvant stellt eine positive Seite des Cyberkriegs dar: ein boomender Markt, schrieb der Journalist David Kushner in a Firmenprofil 2013 im Rolling Stone. Es sei die Art von Unternehmen, sagte er, die in der Lage sei, kundenspezifische Software zu entwickeln, die in externe Systeme eindringen und Informationen sammeln oder sogar einen Server herunterfahren könne, wofür sie bis zu 1 Million Dollar bezahlt bekommen könnten.

Optiv hat sich nach einer Reihe von Fusionen und Übernahmen weitgehend aus der Hacking-Branche zurückgezogen, aber das Alumni-Netzwerk von Accuvant ist stark – und arbeitet immer noch an Exploits. Zwei hochkarätige Mitarbeiter gründeten später Grayshift, ein iPhone-Hacking-Unternehmen bekannt für seine Fähigkeiten beim Entsperren von Geräten.

Accuvant verkaufte Hacking-Exploits an mehrere Kunden sowohl in Regierungen als auch im privaten Sektor, einschließlich der Vereinigten Staaten und ihrer Verbündeten – und genau dieser iMessage-Exploit wurde auch gleichzeitig an mehrere andere Kunden verkauft, hat MIT Technology Review erfahren.

iMessage-Fehler

Der iMessage-Exploit ist einer von mehreren kritischen Fehlern in der Messaging-App, die in den letzten Jahren entdeckt und ausgenutzt wurden. Ein 2020-Update für das Betriebssystem des iPhones, das mit einem vollständigen ausgeliefert wird Wiederaufbau der iMessage-Sicherheit in einem Versuch, es schwieriger zu machen, angegriffen zu werden.

Hacker finden Wege, sich in Apples ummauertem Garten zu verstecken

Der gesperrte Sicherheitsansatz des iPhones verbreitet sich, aber fortgeschrittene Hacker haben herausgefunden, dass höhere Barrieren großartig sind, um eine Erfassung zu vermeiden.

Die neue Sicherheitsfunktion namens BlastDoor isoliert die App vom Rest des iPhones und erschwert den Zugriff auf den Speicher von iMessage – die Hauptmethode, mit der Angreifer das Telefon eines Ziels übernehmen konnten.

iMessage ist aus gutem Grund ein Hauptziel von Hackern. Die App ist standardmäßig auf jedem Apple-Gerät enthalten. Es akzeptiert eingehende Nachrichten von jedem, der Ihre Nummer kennt. Es gibt keine Möglichkeit, es zu deinstallieren, keine Möglichkeit, es zu untersuchen, nichts, was ein Benutzer tun kann, um sich gegen diese Art von Bedrohung zu wehren, außer jedes Apple-Sicherheitsupdate so schnell wie möglich herunterzuladen.

BlastDoor hat die Ausnutzung von iMessage erschwert, aber die App ist immer noch ein beliebtes Ziel von Hackern. Am Montag Apple offengelegt ein Exploit, den das israelische Spyware-Unternehmen NSO Group Berichten zufolge verwendet hatte, um den BlastDoor-Schutz zu umgehen und das iPhone durch einen anderen Fehler in iMessage zu übernehmen. Apple lehnte eine Stellungnahme ab.

wie viel kostet dunkle Materie?

Hinweis: Diese Geschichte wurde aktualisiert, um die Art des Verkaufs zu verdeutlichen.

verbergen

Tatsächliche Technologien

Kategorie

Unkategorisiert

Technologie

Biotechnologie

Technologierichtlinie

Klimawandel

Mensch Und Technik

Silicon Valley

Computer

Mit News Magazine

Künstliche Intelligenz

Platz

Intelligente Städte

Blockchain

Reportage

Alumni-Profil

Alumni-Verbindung

Mit News Feature

1865

Meine Sicht

77 Mass Avenue

Treffen Sie Den Autor

Profile In Großzügigkeit

Auf Dem Campus Gesehen

Lerne Den Autor Kennen

Alumni-Briefe

Nicht Kategorisiert

77 Massenallee

Rechnen

Tech-Richtlinie

Lernen Sie Den Autor Kennen

Nachrichten

Wahl 2020

Mit Index

Unter Der Kuppel

Feuerwehrschlauch

Unendliche Geschichten

Pandemie-Technologieprojekt

Vom Präsidenten

Titelstory

Fotogallerie

Empfohlen