Angeblich PGP BlackBerry gehackt – BES ist aber sicher

Laut einer niederländischen Nachricht sollen sogenannte PGP BlackBerry´s von Strafverfolgungsbehörden geknackt worden sein. Es handelt sich dabei um Legacy OS Geräte, also bis einschließlich OS7.1, ohne BES Anbindung.

Das niederländische forensische Institut (NFI) eine Software namens UFED4PC von Cellbrite eingesetzt, um per PGP geschützte E-Mail Kommunikation und gelöschte Daten auf BlackBerry Geräten zu entschlüsseln. Auch die Wiederherstellung von BBM, Anwendungs- und Bluetooth Daten sind laut Broschüre mit dieser Software kein Problem.

PGP BlackBerry´s sind speziell eingerichtete BlackBerry Geräte, die standardmäßig eine PGP Verschlüsselung einsetzen und teilweise per BES administriert und extra abgesichert werden. Anbieter sind zum Beispiel TopPGP, GhostPGP, Phantom Encrypt und Phantom Secure.

Der niederländischen Nachrichtenseite nach konnten von 325 verschlüsselten E-Mails 279 entschlüsselt werden, aber nur mit physischem Zugriff auf das Gerät. In diesem Falle war es ein BlackBerry 9720.

Ein Sprecher des NFI wollte keine weiteren Auskünfte über die Methode geben, da man sonst Kriminellen Hinweise geben würde, wie sie sich schützen können.

Laut einem alten Blogbeitrag von SecureMobile gibt es zwei Methoden, um BlackBerry Geräten die Schlüssel bzw deren Hashes zu bekommen:

  1. Das Entlöten eines Speicherchips.
  2. JTAG. Funktioniert mit Android sowie Legacy OS BlackBerry Geräten. Hier wird an vorhandenen Lötpunkten gearbeitet.

Um eine Verschlüsselung zu umgehen bedarf es mehreren Gegebenheiten:

  • Physischer Zugriff
  • Ein schwaches Passwort wurde benutzt
  • Es wurde für den Gerätezugriff und den Schlüsselspeicher dasselbe Passwort benutzt
  • Das Gerät ist nicht an einem BES aktiviert und wenn doch, hat Zugriff auf diesen BES.

Nun wird vermutet, dass Cellbrite eine Brute Force Methode gefunden hat, die ein Entlöten des Speichers obsolet macht. Beweise gibt es keine.

Halten wir fest: Man kann jedes privat eingesetzte Endgerät knacken wenn man physischen Zugriff hat, ohne wird es schwieriger, aber nicht unmöglich. Mit einer EMM-Lösung wie BES wird ein weiterer Sicherheitslayer hinzugefügt, der bisher laut einem Training für forensische Ermittler nicht geknackt wurde.

Sidekick:

Motherboard hatte den niederländischen Bericht aufgegriffen und beim FBI nachgefragt. Als Antwort kam der Link auf einen BlackBerry Blog Beitrag, in dem es um die Zusammenarbeit zwischen BlackBerry und Strafverfolgungsbehörden geht. Hier kann man sich seinen Teil denken, aber Ende-zu-Ende Sicherheit per BES bleibt unangetastet.

Forumsdiskussion

bb10qnx

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen