Dieses US-Unternehmen verkaufte iPhone-Hacking-Tools an VAE-Spione

Optiv-Sprecher Jeremy Jones schrieb in einer E-Mail, sein Unternehmen habe „vollständig mit dem Justizministerium zusammengearbeitet“ und Optiv „ist nicht Gegenstand dieser Untersuchung“. Das stimmt: Gegenstand der Ermittlungen sind die drei ehemaligen US-Geheimdienste und Militärs, die illegal mit den VAE zusammengearbeitet haben. Accuvants Rolle als Exploit-Entwickler und -Verkäufer war jedoch wichtig genug, um in den Gerichtsakten des Justizministeriums ausführlich beschrieben zu werden.

Der iMessage-Exploit war die Hauptwaffe in einem emiratischen Programm namens Karma, das von DarkMatter betrieben wurde, einer Organisation, die sich als privates Unternehmen ausgab, aber de facto als Spionageagentur für die VAE fungierte.

Reuters berichtete 2019 von der Existenz von Karma und dem iMessage-Exploit. Aber am Dienstag haben die USA drei ehemalige US-Geheimdienste und Militärangehörige wegen ihrer nicht lizenzierten Arbeit als Söldnerhacker in den Vereinigten Arabischen Emiraten mit einer Geldstrafe von 1,68 Millionen US-Dollar belegt. Diese Aktivität umfasste den Kauf des Accuvant-Tools und die anschließende Leitung von von den VAE finanzierten Hacking-Kampagnen.

Die US-Gerichtsdokumente stellten fest, dass die Exploits von amerikanischen Firmen entwickelt und verkauft wurden, nannten jedoch die Hacker-Unternehmen nicht. Über die Rolle von Accuvant wurde bisher nicht berichtet.

Accuvant stand nicht im Fokus der Untersuchung, da der Verkauf lizenziert und legal war. Eine Quelle, die die Entwicklung und den Verkauf des Exploits genau kennt, sagt, Accuvant sei ausdrücklich von einem US-Geheimdienst zum Verkauf des Exploits „angeleitet“ worden und das Unternehmen wusste nicht, dass er für Auslandsspionage verwendet werden würde. Die Gerichtsdokumente beschreiben dann die Manipulation des Exploits durch die Söldner, um ihn zu einem mächtigeren Werkzeug für die Zwecke der VAE zu machen.

„Das FBI wird Einzelpersonen und Unternehmen, die von illegalen kriminellen Cyberaktivitäten profitieren, umfassend untersuchen“, sagte Bryan Vorndran, stellvertretender Direktor der Cyber-Abteilung des FBI, in einer Erklärung. „Dies ist eine klare Botschaft an alle, einschließlich ehemaliger US-Regierungsangestellter, die erwogen haben, den Cyberspace zu nutzen, um exportkontrollierte Informationen zum Vorteil einer ausländischen Regierung oder eines ausländischen Handelsunternehmens zu nutzen – es besteht ein Risiko und es wird Konsequenzen haben.“

Produktiver Exploit-Entwickler

Trotz der Tatsache, dass die Vereinigten Arabischen Emirate als enger Verbündeter der Vereinigten Staaten gelten, wurde DarkMatter laut Gerichtsdokumenten und Whistleblowern mit Cyberangriffen gegen eine Reihe amerikanischer Ziele in Verbindung gebracht.

Mithilfe der amerikanischen Partnerschaft, des Fachwissens und des Geldes baute DarkMatter die offensiven Hacking-Fähigkeiten der VAE über mehrere Jahre von fast nichts zu einer beeindruckenden und aktiven Operation auf. Die Gruppe gab viel Geld aus, um amerikanische und westliche Hacker einzustellen, um die Cyberoperationen des Landes zu entwickeln und manchmal zu leiten.

Zum Zeitpunkt des Verkaufs war Accuvant ein Forschungs- und Entwicklungslabor mit Sitz in Denver, Colorado, das sich auf iOS-Exploits spezialisierte und verkaufte.

„Das FBI wird Einzelpersonen und Unternehmen, die von illegalen kriminellen Cyberaktivitäten profitieren, umfassend untersuchen. Dies ist eine klare Botschaft an jeden … es besteht ein Risiko und es wird Konsequenzen geben.“

Brandon Vorndran, FBI

Accuvant hat sich vor einem Jahrzehnt einen Ruf als produktiver Exploit-Entwickler erworben, der mit größeren amerikanischen Militärunternehmen zusammenarbeitet und Fehler an Regierungskunden verkauft. In einer Branche, die normalerweise einen Kodex des Schweigens schätzt, erregte das Unternehmen gelegentlich öffentliche Aufmerksamkeit.

„Accuvant stellt einen Vorteil des Cyberkriegs dar: ein boomender Markt“, schrieb der Journalist David Kushner 2013 in einem Profil des Unternehmens im Rolling Stone. Es sei die Art von Unternehmen, sagte er, „in der Lage, benutzerdefinierte Software zu entwickeln, die in externe Systeme eindringen und Informationen sammeln oder sogar einen Server herunterfahren kann, für die sie bis zu 1 Million US-Dollar erhalten können.“

Optiv hat sich nach der Reihe von Fusionen und Übernahmen weitgehend aus der Hacking-Branche zurückgezogen, aber das Alumni-Netzwerk von Accuvant ist stark – und arbeitet immer noch an Exploits. Zwei hochkarätige Mitarbeiter gründeten Grayshift, ein iPhone-Hacking-Unternehmen, das für seine Fähigkeiten beim Entsperren von Geräten bekannt ist.

Accuvant verkaufte Hacking-Exploits an mehrere Kunden sowohl in Regierungen als auch im privaten Sektor, einschließlich der Vereinigten Staaten und ihrer Verbündeten – und genau dieser iMessage-Exploit wurde auch gleichzeitig an mehrere andere Kunden verkauft, hat MIT Technology Review erfahren.

iMessage-Fehler

Der iMessage-Exploit ist einer von mehreren kritischen Fehlern in der Messaging-App, die in den letzten Jahren entdeckt und ausgenutzt wurden. Ein 2020-Update für das Betriebssystem des iPhones wurde mit einem vollständigen Neuaufbau der iMessage-Sicherheit geliefert, um das Ziel zu erschweren.

source site

Leave a Reply