Whatsapp Lücke lässt unbemerkt Trojaner bei Nutzern installieren

Whatsapp Lücke öffnet Türe für Zugriff von Geheimdiensten
Whatsapp Lücke öffnet Türe für Zugriff von Geheimdiensten

Über eine Sicherheitslücke im Telefoniemodul bei WhatsApp können Angreifer einen Trojaner bei beliebigen Nutzern platzieren und so die Kontrolle über deren Smartphones erlangen. Ein Sprachanruf beim Opfer genügt dabei völlig aus.

Aus der technischen Sichtweise heraus besteht diese Lücke bei allen Whatsapp Nutzern, unabhängig vom verwendeten Betriebssystem des Smartphones. Das diese Lücke nun durch eine Hinweis von Facebook publik wird scheint dem Unternehmen in mehrfacher Hinsicht unangenehm zu sein.

Wie werden die Geräte infiziert?

Es reicht, wenn der Anrufer das Ziel über Whatsapp anruft. Der Betroffene muss dabei die Verbindung nicht annehmen und praktischerweise kann der Angreife as erfolglose Gespräch auch aus den Anrufprotokollen durch direkten Zugriff auf das Gerät auch selbst wieder löschen. Wodurch die Opfer quasi nichts davon bemerken.

Was kann der Trojaner auf dem Gerät alles bewirken?

Er hat Zugriff auf alle Daten und Funktionen des Smartphones und kann damit nicht nur Kontaktlisten auslese, Mitteilungen mitlesen, Telefonate aufzeichnen, den Standort überwachen und auch Veränderungen am Smartphone durchführen. Also alles was der Nutzer selbst auch kann, wird dadurch aus der Ferne ermöglicht. Typischerweise werden diese Trojaner von Regierungen wie den USA, Deutschland (Bundestrojaner) und eben auch in Saudi-Arabien eingesetzt.  Dass diese Software in Israel entwickelt und vertrieben wurde sprengt dabei auch andere öffentlich zelebrierte politische Unterschiede offensichtlich.

War es eine unabsichtliche Sicherherheitslücke?

Es ist so gut wie ausgeschlossen, dass diese Lücke, die ja bereits seit vielen Monaten auch in Fachkreisen bekannt ist, unabsichtlich erstellt wurde. Vielmehr kann man von einer vorsätzlichen Türe für Geheimdienste durch Facebook und Whatsapp sprechen.

Viele Experten sind sich darüber hinaus sicher, dass diese Lücke bereits seit langem und auch absichtlich vorhanden war. US-Behörden haben Facebook und damit auch Whatsapp seit Jahren auch dazu verpflichtet solche derartigen Massnahmen um darüber auch Tojaner auf den Endgeräten der Nutzer einzuspielen verpflichtet.

Telegram Gründer Pawel Durov, bringt es auf dem Punkt:

Alle ihre (Whatsapp) Sicherheitsprobleme sind gut für die Überwachung und sehen wie Backdoors aus und funktionieren auch so.

Es sprechen auch noch andere Dinge dabei dafür, dass es sich nicht um eine unabsichtliche Sicherheitslücke von Whatsapp handelt. Denn ein saudi-arabischer Dissident der in London lebt, hat sich selbst beobachtet gefühlt hatte, hatte dafür ein externes Unternehmen beauftragt die Ursache für einige Ungereimtheiten herauszufinden. Auf diesem Wege wurde auch ersichtlich, dass selbst beim Anwalt des Dissidenten entsprechende Anrufe eingegangen waren und auch dessen Telefon dabei mit der „voraussichtlich“ israelischen Überwachungssoftware infiziert wurde. der Trojaner selbst, wurde von der israelischen NSO Group entwickelt. Das berichtet auch die „Financial Times“.

Der ermordete oppositionelle  „Kashoggi“ wurde durch so eine Software und der Überwachung eines seiner Freunde gefunden uns auch anschließend in der Türkei innerhalb der saudischen Botschaft umgebracht. Das Edward Snwoden persönlich über die Überwachung die zum Tode Kashoggi führte,  bereits vor mehr als 3 Monaten berichtet hatte, lässt ebenso eine unabsichtliche Lücke durch Facebook/Whatsapp beinahe vollständig ausschließen. Das sich unsere Mainstreammedien darum nicht bemühten zeigt zudem, wie hier auch Kontrolle über Medien bei dem Thema gehandhabt wird.

WhatsApp wirft seine Anwendungsdateien bewusst so durcheinander, dass niemand sie gründlich studieren kann. WhatsApp und seine Muttergesellschaft Facebook mussten möglicherweise sogar Backdoors einbauen – gezwungen vom FBI.

Backdoors (zu Deutsch: Hintertürchen) sind Programme der verdeckten Remote-Administration, also Steuerung eines Gerätes aus der Ferne. Ein solcher Algorithmenfehler wird vom Entwickler absichtlich eingebaut und ermöglicht einen unbefugten Zugriff auf die Daten.

Wer setzt solche Trojaner ein?

Die Trojaner der NSO Group werden teuer verkauft, was den Kreis der Nutzer einschränkt. Von WhatsApp hieß es etwas allgemeiner: „Bei diesem Angriff weist alles auf eine private Firma hin, die mit zahlreichen Regierungen auf der ganzen Welt arbeitet„.

Tim Berghoff von der IT-Sicherheitsfirma G Data sagt: „Werkzeuge wie die der NSO Group sind mit großem Aufwand entwickelt und entsprechend teuer. Zudem sind sie für den verdeckten Einsatz gedacht, weshalb ein Einsatz auf breiter Front aufgrund des erhöhten Entdeckungsrisikos unwahrscheinlich ist.“ Direkter ausgedrückt kann man sagen, dass dadurch nicht jeder davon betroffen sein wird, nur wenn er auch reiche oder mächtige Interessen verletzt hat.

„Wir glauben, dass jemand versucht hat (und von WhatsApp daran gehindert worden ist), erst gestern einen Menschenrechtsanwalt anzugreifen“, hieß es auf dem Twitter-Account des Citizen Lab an der University of Toronto am Montag.

Wer nun denkt, dass Whatsapp daher alles getan hat um einen „humanitischen Aktivisten“ zu helfen, der sollte nicht übersehen, dass diese Lücke eben bereits seit Monaten auch in vielen Fachkreisen bekannt war.

Wer sind die Kunden und Auftrsggeber der Lücke/Trojaner?

Zahlreiche Fälle sind bereits dokumentiert, in denen Regierungen, Geheimdienste und andere Sicherheitsbehörden Spionagesoftware der Firma NSO Group eingesetzt haben, um politische Gegner, Menschenrechtsaktivisten oder Journalisten auszuspionieren. Deutschland nutzt diese Software selbst und diese ist bekannt als der „Bundestrojaner“ Das selbe gilt auch für Österreich und einigen anderen europäischen Staaten.

Die israelische Firma (Hersteller) ist mit Skandalen um die Überwachungssoftware Pegasus bekannt geworden, die auch an viele sehr autoritäre Regime verkauft wurde. Die Überwachungssoftware, die 2016 entdeckt wurde und Sicherheitsforschern des Citizen Lab zufolge in mindestens 45 Ländern zum Einsatz gekommen.

Allein in Mexiko wurden Mobiltelefone von mindestens 24 Personen wie Journalisten, Aktivisten oder Gesundheitsexperten mit Pegasus attackiert. Auch Dissidenten und Aktivisten aus dem Nahen Osten wurden ausgespäht. Als Einfallstor dienten in den bisher dokumentierten Fällen allerdings mit Schadsoftware infizierte Links, die den Betroffenen zugesandt wurden – klickten sie auf die Links, wurde die Überwachungssoftware installiert.

Die neue Methode,  Smartphones über einfache Sprachanrufe zu infizieren, die dann aus der Liste der verpassten Anrufe gelöscht werden, ist noch schwieriger zu entdecken.

Was sollen Whatsapp Nutzer nun tun?

Also der Nachrichtendienst „Whatsapp“ hat verkündet diese Lücke bereits Montag dem 13.05.2019 über ein Update geschlossen zu haben, weshalb eine Überprüfung des aktuellen Standes für ausstehende Updates sicherlich sinnvoll ist. Wo der Trojaner aber bereits aktiv ist, kann leider niemand so einfach überprüfen.

Zukünftig sollten sich Nutzer unbedingt überlegen, ob die Nachrichten Dienste von US Unternehmen auf dem eigenen Smartphone wirklich vorhanden sein müssen? Facebook, FB Messenger, Whatsapp und andere Dienste haben im Grunde alle die notwendigkeitauch den US Behörden entsprechende Zugriffe auf allen Smartphones zu ermöglichen. Da diese gewollten Lücken aber eben auch durch andere Firmen damit genutzt werden können, macht Smarthones dadurch immer angreifbar.

Es muss JEDEM Nutzer einer Anwendung wie Whatsapp, Instagram oder Faceboook klar sein, dass die Betreiber dieser Platformen durch die US-Behörden zum Einbau von so genannten „Backdoors“ gezwungen sind. Also es ist sicher, dass wer eine Anwendung von populären US-Services installiert hat, dessen Geräte sind auch durch US-Behörden überwachbar. Davon betroffen sind aber ebenso Nutzer von Windows, MacOS, Android oder iOS Geräten auch ganz generell. Im allerschlimmsten Fall können diese „Backdoors“ dann zusätzlich auch vonVerbrecher oder auch anderen Diensten benutzt werden.

 

 


Erstellt am: 14. Mai 2019

Artikel aus der gleichen Kategorie:

 
Legal Disclaimer VPNTESTER

Schreibe einen Kommentar