Anzeige
Anzeige
Für Links auf dieser Seite erhält GIGA ggf. eine Provision vom Händler, z.B. für mit oder blauer Unterstreichung gekennzeichnete. Mehr Infos.
  1. GIGA
  2. Tech
  3. Android
  4. Signal-Messenger rächt sich: Der Jäger wird zum Gejagten

Signal-Messenger rächt sich: Der Jäger wird zum Gejagten

© GIGA
Anzeige

Die Entwickler des Messengers Signal haben einen angeblichen Hack auf ihre App mit ganz eigenen Mitteln beantwortet. Der hinter dem „Hack“ stehende Software-Hersteller Cellebrite wurde nun selbst bloßgestellt. Auf den Rechnern des Unternehmens ließe sich „beliebiger Code“ ausführen, heißt es.

Signal: Messenger rächt sich an Hackern

Im Jahr 2020 berichtete der Hersteller von Forensik-Software Cellebrite, dass man den Messenger Signal hacken könne. Das wollten die Entwickler der App nicht auf sich sitzen lassen. Nun hat man sich die Software von Cellebrite genauer angeschaut und dabei nach eigenen Angaben nicht weniger als schwerwiegende Sicherheitslücken entdeckt. Forensische Ergebnisse von Cellebrite könnten relativ einfach manipuliert werden, so der Vorwurf.

Anzeige

Cellebrite arbeitet unter anderem mit Sicherheitsbehörden und Regierungen zusammen, die zumindest teilweise autoritär regieren und Journalisten verfolgen. Mit der Software Physical Analyzer sollen Smartphones forensisch ausgelesen werden. Bei einem Blick auf die Details stellt sich aber schnell heraus, dass der Messenger Signal eigentlich gar nicht gehackt wurde. Um den Messenger forensisch auslesen zu können, muss das entsprechende Handy bereits physisch vorliegen und auch noch entsperrt sein. Von einem „Hack“ könne also gar nicht die Rede sein, betont Signal.

Anzeige

Die Retourkutsche von Signal zeigt nach Angaben der Entwickler, dass Cellebrite auf veraltete und unsichere Software setzen würde. Insbesondere die Open-Source-Bibliothek Ffmpeg sei bei Cellebrite seit dem Jahr 2012 nicht mehr aktualisiert worden. Signal zufolge wurde kein einziges der „über hundert Sicherheitsupdates“ eingespielt, was einen Angriff auf die Software vereinfacht.



Im Video: Das sind die besten Alternativen zu WhatsApp.

Signal: „Beliebiger Code“ bei Angreifern ausführbar

Die Entwickler von Signal berichten, dass es ihnen gelungen sei, mit speziell präparierten Dateien die gefundenen Sicherheitslücken ausnutzen zu können. So könne „beliebiger Code“ auf den Rechnern von Cellebrite ausgeführt werden. Hierbei seien im Grunde „keine Grenzen“ erkennbar, was die Manipulation forensischer Analysen des Anbieters betrifft.

Anzeige

Signal hat darüber hinaus angekündigt, den Messenger vor Angriffen durch Cellebrite in Zukunft schützen zu wollen.

Hat dir der Beitrag gefallen? Folge uns auf WhatsApp und Google News und verpasse keine Neuigkeit rund um Technik, Games und Entertainment.

Anzeige