0:00:00.000,0:00:13.347
37C3 Vorspannmusik
0:00:13.347,0:00:19.840
Herald: Unser nächster Vortrag Einführung[br]in die Small Smartphone Malware Forensics
0:00:19.840,0:00:25.000
sorry für den Versprecher wird gehalten[br]von Viktor Schlüter und Janik Besendorf.
0:00:25.000,0:00:30.720
Die beiden sind beim Digital Security Lab[br]von Reporter ohne Grenzen. Bitte begrüßt
0:00:30.720,0:00:42.792
die beiden zu ihrem Vortrag.[br]Applaus
0:00:42.792,0:00:46.920
Viktor: Ja vielen Dank! Hallo hört man[br]mich?
0:00:46.920,0:00:51.080
Janik: Ja jetzt vielen Dank für die schöne[br]Vorstellung es freut uns dass so viele
0:00:51.080,0:00:55.080
gekommen sind und der Raum voll geworden[br]ist. Er ist Viktor ich bin Janik in
0:00:55.080,0:00:59.570
unserem Talk geht's um Smartphone Malware[br]Forensic also wie man Malware das ist
0:00:59.570,0:01:05.760
jegliche Schadsoftware seines[br]Staatstrojaner, Stalkerware, Adware auf
0:01:05.760,0:01:15.440
Smartphones finden kann. Und genau ist ein[br]Einführungsvortrag ja und dazu erzählen
0:01:15.440,0:01:18.640
wir euch jetzt was. Wir arbeiten beim[br]Digital Security Lab bei Reporter ohne
0:01:18.640,0:01:24.620
Grenzen. Wir wurden vor eineinhalb Jahren[br]gegründet. Wir beschäftigen uns mit der IT
0:01:24.620,0:01:28.320
Sicherheit von JournalistInnen weltweit,[br]wir bieten z.B auch IT
0:01:28.320,0:01:32.320
Sicherheitstrainings an und was wir[br]hauptsächlich machen ist wir analysieren
0:01:32.320,0:01:38.200
digitale Angriffe auf JournalistInnen, das[br]sind z.B Accountübernahmen aber der
0:01:38.200,0:01:42.920
Hauptfokus sind Angriffe mit[br]Staatstrojanern auch bekannt als Spyware
0:01:42.920,0:01:48.120
und da machen wir Forschung dazu und man[br]kann sich an uns wenden, wenn man der
0:01:48.120,0:01:52.240
Meinung ist, man ist vielleicht zu einem[br]Angriff ausgesetzt worden und dann führen
0:01:52.240,0:01:56.840
wir eine forensische Analyse durch und[br]Schreiben gegebenfalls ein Bericht dazu
0:01:56.840,0:02:02.440
und warum das wichtig ist, ist eben weil[br]digital Angriffe meistens im Verborgenen
0:02:02.440,0:02:06.240
bleiben. Also wenn jemand einen[br]Staatstrojaner auf eurem Smartphone
0:02:06.240,0:02:09.040
installiert dann merkt ihr das[br]normalerweise nicht, das ist ja auch das
0:02:09.040,0:02:12.360
Ziel davon, ähnlich wie bei einer[br]Telefonüberwachung das merkt ihr auch
0:02:12.360,0:02:17.400
nicht und deswegen ist es umso wichtiger[br]dass forensische Analysen stattfinden dass
0:02:17.400,0:02:21.720
man sowas nachweist um es zu[br]dokumentieren, zu veröffentlichen und die
0:02:21.720,0:02:26.680
Angreifer dann zur Verantwortung zu[br]ziehen. Das waren z.B erst kürzlich
0:02:26.680,0:02:36.640
möglich bei einem Fall in Aserbaidschan,[br]wo wir einen Pegasus Angriff bei einer
0:02:36.640,0:02:41.760
Journalistin nachweisen konnten. Das ist[br]natürlich nicht der einzige solche
0:02:41.760,0:02:45.800
Angriffe davon gibt's jede Menge, hier[br]sind aus den letzten drei Jahren einige
0:02:45.800,0:02:49.920
Pressemitteilungen von[br]Staatstrojanerangriffen über Pegasus
0:02:49.920,0:02:56.520
Predator, wer das herstellt, wie das heißt[br]ist am Ende zweitrangig. Ein Bericht ist
0:02:56.520,0:03:01.840
von gestern in Indien, wo JournalistInnen[br]und OppositionspolitikerInnen angegriffen
0:03:01.840,0:03:07.400
wurden mit Pegasus, das war eine Recherche[br]von Amnesty Tech wo wir auch mithelfen
0:03:07.400,0:03:12.920
konnten. Genau und als nächstes erzählt[br]euch Viktor etwas zu den Besonderheiten
0:03:12.920,0:03:19.320
von Smartphone Forensic.[br]V: Test test cool hallo ja wie Ihr
0:03:19.320,0:03:22.160
vielleicht gesehen habt wir haben die[br]Folien auf Englisch gemacht damit es für
0:03:22.160,0:03:25.600
die Leute die die Übersetzung gucken[br]leichter ist, aber erzählen es auf
0:03:25.600,0:03:29.720
Deutsch. Ich hoffe auch ich für meinen[br]Teil werd nicht zu viel in so
0:03:29.720,0:03:35.320
englischdeutsch cauder Welsch rutschen, ja.[br]Es gibt ein paar Grundlagen die wir
0:03:35.320,0:03:38.240
dachten, die vielleicht sinnvoll sind,[br]wenn wir sie erzählen und hier
0:03:38.240,0:03:44.000
zusammenfassen. Zum einen Computer[br]forensics so das klassische Spiel wie man
0:03:44.000,0:03:48.720
es kennt und Smartphone Malware forensic[br]funktionieren relativ unterschiedlich oder
0:03:48.720,0:03:51.960
es gibt so ein paar einfach größere[br]Unterschiede, wie die Spiele
0:03:51.960,0:03:56.720
funktionieren. Viele von euch haben[br]vielleicht schon von dem klassischen Modus
0:03:56.720,0:04:01.120
gehört, das ist so, man hat einen Server[br]und da ist was passiert und da ist eine
0:04:01.120,0:04:05.560
Festplatte drin und davon zieht man sich[br]ein Image und also von physisch von allen
0:04:05.560,0:04:10.120
Blocks auf Blog ebene und das lädt man dann in[br]forensic Software rein und dann guckt man
0:04:10.120,0:04:16.600
sich das Dateisystem an und schaut was da[br]passiert ist. Was man generell mit
0:04:16.600,0:04:20.120
Smartphones macht und vor allem auch was[br]wir mit Smartphones machen ist anders,
0:04:20.120,0:04:25.640
erstens weil moderne Smartphone[br]Betriebssysteme alle eigentlich filebased
0:04:25.640,0:04:30.200
encryption haben, das heißt auf physischer[br]Ebene ist das gar nicht mehr interessant,
0:04:30.200,0:04:33.520
weil jede Datei mit einem anderen[br]Schlüssel verschlüsselt ist und wenn der
0:04:33.520,0:04:37.160
Schlüssel weg ist kann man auch die Datei[br]nicht mehr rankommen, das heißt gelöschte
0:04:37.160,0:04:42.080
Dateien ist sowieso nicht. Dann ist die[br]nächste Sache, dass Smartphones gar keine
0:04:42.080,0:04:46.880
Funktion haben zu sagen hier ist übrigens[br]das gesamte Dateisystem, also hier sind
0:04:46.880,0:04:51.480
alle Dateien, die in meinem Speicher[br]gerade liegen. Es gibt Menschen die tun
0:04:51.480,0:04:54.120
das die Arbeiten für Strafverfolgungs-[br]Behörden und die benutzen
0:04:54.120,0:04:57.880
dafür Exploits, das ist aber richtig[br]Kacke, weil das macht die Welt unsicherer
0:04:57.880,0:05:04.280
weil das ist auch Teil von diesem Exploits[br]verkaufen sowas Spiel. Zwei große Firmen
0:05:04.280,0:05:10.480
eine heißt der Celebrite die das anbieten,[br]das machen wir auf gar keinen Fall, wir
0:05:10.480,0:05:15.000
nennen das zivile Forensic also in ein ein[br]vernehmen mit den Menschen denen die
0:05:15.000,0:05:19.040
Geräte gehören und wenn man das aus so[br]einer zivilgesellschaftlichen Richtung
0:05:19.040,0:05:22.720
machen möchte muss man sich mit dem[br]zufrieden geben, was aus dem Handy
0:05:22.720,0:05:27.360
rauskommt. Und das sind dann so[br]Diagnoseinformationen und da kommt die
0:05:27.360,0:05:33.480
Besonderheit dass man natürlich überhaupt[br]nicht überprüfen kann ob das jetzt stimmt,
0:05:33.480,0:05:38.320
weil man muss einfach den Informationen[br]vertrauen die aus dem Handy rauspzeln und
0:05:38.320,0:05:41.400
technisch gesehen wäre es natürlich[br]möglich dass Schadsoftware auf dem Handy
0:05:41.400,0:05:45.520
aktiv ist die diese Informationen[br]verändert. Das heißt auch das muss man
0:05:45.520,0:05:51.480
einfach auf dem Schirm haben, das wäre[br]möglich. Dann ist eine wichtige Sache, oft
0:05:51.480,0:05:55.160
wird so getan als wäre Malware and Spyware[br]verschiedene Sachen oder es wäre so
0:05:55.160,0:05:59.520
Malware Spyware das kleine Geschwisterkind[br]von der Malware und weniger schlimm,
0:05:59.520,0:06:03.920
bisschen so wie Quellen TKÜ und online[br]Durchsuchung und das eine ist ja nur auf
0:06:03.920,0:06:09.280
die Messenger Nachrichten zugreifen, das[br]ist natürlich Quatsch, sobald man als
0:06:09.280,0:06:13.520
Schadsoftware in der Lage sein möchte auf[br]irgendetwas zuzugreifen was das
0:06:13.520,0:06:17.960
Betriebssystem nicht erlaubt hat, musst du[br]Systemprivilegien haben, musst du auf
0:06:17.960,0:06:23.080
alles Zugriff haben können und das ist[br]auch der Fall. Das heißt Spyware ist auch
0:06:23.080,0:06:26.520
immer Malware und Spyware, lasst euch[br]niemand von niemand irgendwas anderes
0:06:26.520,0:06:30.520
erzählen, Spyware ist auch immer in der[br]Lage beliebige zu verändern, beliebige
0:06:30.520,0:06:36.040
Dateien zu löschen, beliebige Dateien neu[br]hinzuzufügen, das hat riesig große
0:06:36.040,0:06:38.160
Konsequenzen eigentlich für die[br]Strafverfolgung, weil man gar nicht
0:06:38.160,0:06:42.040
richtig zeigen kann dass ein Handy was mit[br]Spyware gehackt wurde nicht auch noch
0:06:42.040,0:06:45.640
irgendwelche anderen Spuren, irgendwelche[br]anderen Dateien hinterlegt wurden das
0:06:45.640,0:06:49.040
würde man vermutlich auch gar nicht finden[br]sobald man ein Handy kompromittiert hat,
0:06:49.040,0:06:53.360
hat man das vollständig kompromittiert und[br]man kann eigentlich nichts mehr vertrauen,
0:06:53.360,0:06:58.400
was an Dateien darum liegt. Das Einzige[br]weshalb man überhaupt dann Spyware finden
0:06:58.400,0:07:02.320
kann, ist dass es natürlich auch sehr viel[br]fleißig und sehr viel Arbeit erfordert
0:07:02.320,0:07:06.720
alle Spuren zu vernichten, die man als[br]Spyware hinterlässt und das ist
0:07:06.720,0:07:17.120
glücklicherweise nicht der Fall. Man kann[br]unterscheiden in zwei Arten von Malware
0:07:17.120,0:07:21.800
und hier ist leider irgendwas[br]interessantes passiert, weil da ist da
0:07:21.800,0:07:25.840
muss eigentlich eine Kröte sein,[br]vielleicht da da ist die Kröte genau. Ich
0:07:25.840,0:07:29.320
weiß nicht was mit der Folie aber[br]jedenfalls es gibt zwei Arten von Malware,
0:07:29.840,0:07:34.000
solche mit Exploits und solche ohne[br]Exploits. Und das Interessante daran ist
0:07:34.000,0:07:38.520
nur Malware mit Exploits kann aus der[br]Sandbox raushüpfen. Das kann man sich
0:07:38.520,0:07:45.600
vorstellen, ok wow, das kann man sich[br]vorstellen wie Tierchen die in
0:07:45.600,0:07:50.600
Plastikeimern sind und zwar das eine Tier[br]kann aus dem Plastikeimer raushüpfen
0:07:50.600,0:07:55.000
nämlich die Kröte, das andere kann es[br]nicht die Schildkröte. Und zwar dieser
0:07:55.000,0:07:58.880
Plastikeimer ist die Sandbox und nur wenn[br]man aus der Sandbox raushüpfen kann, ist
0:07:58.880,0:08:04.880
man in in der Lage auf Information Daten[br]Systemressourcen zuzugreifen, was dir das
0:08:04.880,0:08:09.760
Smartphone Betriebssystem eigentlich nicht[br]erlaubt. Und die Dinge, die raushüpfen
0:08:09.760,0:08:15.040
können das ist eben die die Spyware, die[br]zu Spionage Zwecken von staatlichen
0:08:15.040,0:08:19.480
Akteuren benutzt wird und das Interessante[br]ist hier diese Eploits sind sehr sehr
0:08:19.480,0:08:26.160
teuer. Also wenn man so eine Exploit chain[br]für Smartphone Betriebssystem ist in der
0:08:26.160,0:08:31.040
Größenordnung von mehreren Millionen Euro[br]teuer, das heißt das ist eine Sache das
0:08:31.040,0:08:35.200
passiert in diesem Kontext von staatliche[br]Überwachung, staatliche Akteure, das ist
0:08:35.200,0:08:40.160
aber eigentlich nichts was man jetzt[br]erwarten würde im Kontext von Stalkerware.
0:08:40.160,0:08:44.480
Auf der anderen Seite genau gibt es[br]Malware die keine Exploits hat und damit
0:08:44.480,0:08:48.680
auch fein ist und keine haben möchte und[br]die mehr darüber lebt dass sie über andere
0:08:48.680,0:08:53.480
Zwecke über andere Wege auf dem Handy[br]installiert wird und sich einfach damit
0:08:53.480,0:08:59.680
zufrieden gibt was das Betriebssystem[br]anbietet an Möglichkeiten. Kröte wieder
0:08:59.680,0:09:07.600
weg. Da ist sie rausgehüpft. Es geben vier[br]Arten von Malware gehen dann auch mit
0:09:07.600,0:09:10.680
dieser Unterscheidung, also das eine sind[br]die mit Exploits das andere sind die ohne
0:09:10.680,0:09:15.160
Exploits und dann haben wir Sachen für iOS[br]und für Android und dadurch, dass das IOS
0:09:15.160,0:09:19.960
und das Android Betriebssystem ziemlich[br]unterschiedlich ist, gibt es da auch keine
0:09:19.960,0:09:24.880
Kompabilität, sondern das ist wirklich[br]also die Spiele Malware zu entwickeln für
0:09:24.880,0:09:27.080
die eine Plattform und die andere[br]Plattform funktionieren relativ
0:09:27.080,0:09:31.120
unterschiedlich, weil die Plattformen[br]einfach ein bisschen verschieden sind und
0:09:31.120,0:09:38.840
deshalb gehen so ein bisschen vier Arten[br]von Malware auf. Genau, die obere Linie
0:09:38.840,0:09:42.240
das sind die Schildkröten, die können[br]nicht aus Sandboxes raushüpfen, die sind
0:09:42.240,0:09:46.840
da darauf angewiesen als aus der Sicht der[br]Malware, was das Betriebssystem Ihnen
0:09:46.840,0:09:51.840
erlaubt. Und das sieht so aus, dass bei[br]iPhones gibt es kein Zeit loading
0:09:51.840,0:09:57.680
zumindest aktuell zeitloading bedeutet,[br]dass man selber Apps installieren kann
0:09:57.680,0:10:01.120
ohne dass die aus dem AppStore kommen,[br]also dass man selber eine Programmdatei in
0:10:01.120,0:10:04.440
der Hand haben kann und sagen kann liebes[br]Handy installiere die bitte. Das geht bei
0:10:04.440,0:10:10.080
iPhones nicht. Alle Apps müssen durch den[br]AppStore durch. Und da gibt es auch
0:10:10.080,0:10:15.360
Anforderungen und so und die was eine App[br]maximal können darf das ist auch
0:10:15.360,0:10:21.680
einigermaßen eingeschränkt und es ist[br]aktuell zumindest auch nicht möglich ein
0:10:21.680,0:10:29.080
iPhone zu routen also genau, also die[br]Systemprivilegien, die sich jetzt
0:10:29.080,0:10:32.720
Mechanismen auser Kraft zu setzen und[br]Vollzugriff auf das ganze Handy zu
0:10:32.720,0:10:37.640
erhalten, was natürlich aus der Sicht von[br]so Stalkerware auch sehr interessant ist.
0:10:37.640,0:10:41.120
Bei Android hingegen ist das so das[br]Siteloading also das Installieren von
0:10:41.120,0:10:46.920
eigenen Apps, das geht. Es gibt ein paar[br]mehr Permissions könnte man jetzt auch
0:10:46.920,0:10:51.720
drüber streiten, was man so als App können[br]darf. Die ganzen interessanten Sachen muss
0:10:51.720,0:10:57.000
man natürlich als App aber auch Anfragen[br]von hey darf ich das bitte tun und es ist
0:10:57.000,0:11:02.080
in vielen Fällen auch möglich das Handy zu[br]Routen allerdings aber erst meistens
0:11:02.080,0:11:05.640
nachdem man die Inhalte von dem Handy[br]gelöscht hat. Also es ist jetzt nicht so
0:11:05.640,0:11:09.120
interessant ein Handy zu routen um[br]irgendwie auf das ganze Dateisystem
0:11:09.120,0:11:14.320
zuzugreifen, was da drauf ist, sondern es[br]ist im Fall von Stalkerware es ist eine
0:11:14.320,0:11:20.400
Möglichkeit dass TäterInnen das Handy erst[br]Routen und dann das Stalkerware drauf
0:11:20.400,0:11:26.120
installieren und die dann Rootzugriff hat.[br]In der Version mit Exploit sieht das ein
0:11:26.120,0:11:32.400
bisschen anders aus da ist es auf iOS[br]Geräten, es es passiert es immer wieder
0:11:32.400,0:11:39.000
mal dass Spyware detektiert wird, erkannt[br]wird, bewiesen werden kann dass ein
0:11:39.000,0:11:45.400
Angriff mit Spyware erfolgt ist. Es[br]ist relativ komplex an die binary
0:11:45.400,0:11:51.120
ranzukommen, an die an die eigentliche[br]Programmdatei von der Malware. Ich weiß
0:11:51.120,0:11:55.240
nicht wer von euch in dem Operation[br]Triangulation Vortrag war, das waren so
0:11:55.240,0:12:01.360
gefühlte 20 Schritte von stages und[br]Sicherheitsmechanismen und irgendwelchen
0:12:01.360,0:12:07.200
anderen Sachen bis dann final die[br]eigentliche Datei auf dem Handy gelandet
0:12:07.200,0:12:12.160
ist. Vermutlich weil die verhindern[br]wollten dass Leute die eigentliche Spyware
0:12:12.160,0:12:14.920
haben und analysieren können rauskriegen[br]können, ja was tut sie denn jetzt
0:12:14.920,0:12:22.200
eigentlich. Und dadurch dass das alles so[br]ein bisschen im Verborgenen passiert,
0:12:22.200,0:12:28.610
diese Exploits werden gehandelt auf einem[br]Grau- bis Schwarz-markt und vor allem
0:12:28.610,0:12:35.080
dadurch dass Leute, die mit Exploits[br]Geräte angegriffen haben und
0:12:35.080,0:12:39.000
kompromittiert haben, technisch gesehen in[br]der Lage sind alles mögliche an diesem
0:12:39.000,0:12:44.320
Gerät zu manipulieren und zu verändern. Es[br]es ein relativ komplexes und
0:12:44.320,0:12:50.080
undurchsichtiges Feld indem man auch jetzt[br]keinen Anspruch hat als analysierende
0:12:50.080,0:12:56.120
Stelle alles finden zu können, das ist was[br]anderes bei bei Systemen, wo man bestimmte
0:12:56.120,0:13:00.880
Annahmen bestimmte Integritätsmaßnahmen[br]vertrauen kann sagen kann, ok wenn da was
0:13:00.880,0:13:04.800
wäre würde man es sicher da und daran[br]sehen. Das gilt hier nicht mehr wenn man
0:13:04.800,0:13:09.080
davon ausgehen muss dass Leute vollständig[br]das System kompromittiert haben und
0:13:09.080,0:13:13.520
theoretisch alles verändern können. Das[br]heißt letztlich ist es eine Art von Katz
0:13:13.520,0:13:19.040
und Mausspiel von Leute schreiben[br]Stalkerware schreiben also staatlich
0:13:19.040,0:13:24.280
finanzierte Unternehmen schreiben[br]komplexes Spyware, kaufen Exploits ein,
0:13:24.280,0:13:28.320
melden die nicht, sondern benutzen sie um[br]Menschen aus der Zivilgesellschaft zu
0:13:28.320,0:13:35.840
hacken und dann gibt es NGOs, die finden[br]das und dann passiert es aber manchmal
0:13:35.840,0:13:38.640
dass die Unternehmen dann wieder[br]rauskriegen: oh ja woran haben die das
0:13:38.640,0:13:43.480
erkannt? und dann verändern Sie das oder[br]sind besser darin werden besser darin
0:13:43.480,0:13:47.440
Spuren zu verwischen, und dann es geht[br]immer weiter und es zieht immer weiter
0:13:47.440,0:13:53.400
diese Kreise und natürlich ist auch das,[br]was wir hier heute erzählen, nicht alles
0:13:53.400,0:13:58.120
das was wir wissen und es ist auf gar[br]keinen Fall alles das was überhaupt an
0:13:58.120,0:14:04.240
Spuren existiert da draußen, das muss man[br]schon so zueinander abgrenzen. Eine
0:14:04.240,0:14:10.160
weitere Sache die wichtig ist zu erwähnen,[br]wir sind wir haben nicht wahnsinnig viel
0:14:10.160,0:14:15.480
Expertise was Stalking und Antistalking[br]angeht also Stalkerware und Antistalking
0:14:15.480,0:14:19.400
und hier sind zwei sehr gute Websites, die[br]wir euch empfehlen können, falls ihr davon
0:14:19.400,0:14:22.240
selber betroffen seid, falls ihr mal[br]Menschen helfen wollt, die davon betroffen
0:14:22.240,0:14:27.640
sind. Das ist der Ort an dem wir das[br]weiterleiten würden. Wir fanden es
0:14:27.640,0:14:33.240
trotzdem vielleicht eine gute Idee, dass[br]hier diese ganze Stockerware Komponente
0:14:33.240,0:14:37.360
technisch mit reinzunehmen, weil natürlich[br]technisch gesehen das schon
0:14:37.360,0:14:40.320
Gemeinsamkeiten hat, wie diese Apps[br]funktionieren, was sie so tun, wie sie
0:14:40.320,0:14:43.960
versuchen zu funktionieren und deshalb[br]versuchen wir hier einfach einen
0:14:43.960,0:14:48.560
technischen Überblick zu geben, wie man[br]diese Sachen erkennen würde und wie die
0:14:48.560,0:14:54.520
funktionieren. Und jetzt erklärt euch[br]Janiik ein bisschen was zu Methodik.
0:14:54.520,0:15:01.000
J: Genau zur Methodik also wir haben ja[br]schon gelernt, wir können jetzt leider
0:15:01.000,0:15:06.480
nicht einfach den flashpeicher aus unserem[br]Smartphone auslöten, den wieder woanders
0:15:06.480,0:15:13.560
dran löten und alles auslesen. Natürlich[br]meistens kann ich ein Smartphone per USB
0:15:13.560,0:15:18.200
oder Lightning oder über WiFi an den[br]Laptop anschließen und ein Backup machen
0:15:18.200,0:15:25.080
oder ähnliche Sachen und das ist auch was[br]wir hauptsächlich tun, aber bevor wir zu
0:15:25.080,0:15:29.360
solchen Sachen kommen würde ich euch[br]erstmal sagen, nimmt einfach das Gerät mal
0:15:29.360,0:15:34.520
in die Hand entsperrt ist und es geht ja[br]meistens bei Überwachung um Messenger,
0:15:34.520,0:15:39.400
weil man ist ja von der klassischen[br]Telekommunikationsüberwachung, wo man
0:15:39.400,0:15:43.240
einfach bei der Telekom z.B sagt hör mal[br]bitte den Anruf mit und leite den hier
0:15:43.240,0:15:48.000
weiter an die Polizei und dann hören wir[br]mit. Zu dieser sogenannten
0:15:48.000,0:15:53.320
Quellentelekommunikationsüberwachung also[br]eigentlich dem komprimentieren von Geräten
0:15:53.320,0:15:57.440
übergegangen, weil man dann vor[br]Verschlüsselung die ja jetzt eigentlich in
0:15:57.440,0:16:01.680
fast jedem Messenger implementiert ist wie[br]in WhatsApp in Signal teilweise in
0:16:01.680,0:16:09.080
Telegram und Anderen. Genau weil we das da[br]gibt kann man eben nicht mehr einfach die
0:16:09.080,0:16:14.400
Nachrichten ausleiten, genau und deswegen[br]würde ich erstmal alle diese Messenger
0:16:14.400,0:16:19.240
Apps aufmachen denn diese Messenger Apps[br]die haben alle eine Funktion dass man die
0:16:19.240,0:16:24.160
Nachrichten nicht nur am Smartphone lesen[br]kann, sondern auch an seinem Laptop, an
0:16:24.160,0:16:29.720
seinem Desktopcomputer und dass man die da[br]verbinden kann, und das ist tatsächlich
0:16:29.720,0:16:34.160
der einfachste Weg um diese Nachrichten[br]ausleiten zu können, weil das ist ja eine
0:16:34.160,0:16:37.600
Funktion die zum Nachrichten ausleiten[br]gebaut ist. Natürlich ist sie dafür
0:16:37.600,0:16:40.320
gedacht, dass man das nur selber macht[br]aber wenn man z.B eine Zeit lang keinen
0:16:40.320,0:16:44.520
Zugriff auf sein Gerät hatte, weil man bei[br]einer Grenzkontrolle sein Passwort
0:16:44.520,0:16:49.600
rausgeben musste oder weil vielleicht[br]Sicherheitsbehörden in die eigene Wohnung
0:16:49.600,0:16:52.960
eingedrungen sind, wo man seine Geräte da[br]hatte und dies geschafft haben das
0:16:52.960,0:16:58.440
Passwort zu umgehen, oder eben in dem[br]Stalking Fall eben ja Menschen, die einem
0:16:58.440,0:17:02.840
irgendwie nahe Zugriff auf das Gerät[br]haben, können diese Funktion natürlich
0:17:02.840,0:17:07.720
benutzen, sie mit Ihrem Laptop verbinden[br]und die Nachrichten mitlesen. Das kann man
0:17:07.720,0:17:10.880
aber zum Glück einfach nachschauen in[br]diesen Apps. Ich habe hier ein paar
0:17:10.880,0:17:19.880
Screenshots mitgebracht von iOS WhatsApp,[br]iOS Signal und Signal auf Android. Da geht
0:17:19.880,0:17:22.920
ja die Einstellung von euren Apps geht auf[br]Link Devices und dann seht ihr da welche
0:17:22.920,0:17:27.760
Geräte verbunden sind genau. Da sollten[br]dann eure drin stehen und wenn nicht dann
0:17:27.760,0:17:32.720
könnt ihr da auch Geräte die verbunden[br]sind entfernen. Das ist tatsächlich auch
0:17:32.720,0:17:38.080
eine Methode, die die deutsche Polizei[br]nachweislich nutzt. Der Link hier unten
0:17:38.080,0:17:42.520
ist ein Artikel von netzpolitik.org, wo[br]ein internes Dokument der deutschen
0:17:42.520,0:17:46.160
Polizei veröffentlicht wurde, die eben[br]genau beschreiben, dass Sie diese Funktion
0:17:46.160,0:17:51.960
benutzen um Messenger wie WhatsApp und[br]Signal abzuhören. Genau wenn wir jetzt
0:17:51.960,0:17:57.800
aber übergehen zu wir schließen so ein[br]Smartphone an unsere Computer an, dann
0:17:57.800,0:18:02.200
gibt es ein Tool was wir sehr viel[br]benutzen, was wir euch auch sehr nah legen
0:18:02.200,0:18:07.840
können, das ist MVT das mobile[br]verification Toolkit, das wurde entwickelt
0:18:07.840,0:18:13.720
von Amnesty Tech 2021 im Rahmen des[br]Pegasus Projekts. Das Pegasus Projekt sagt
0:18:13.720,0:18:20.520
vielleicht vielen was, da wurde 2021 eine[br]Liste an tausenden Handynummern geleakt,
0:18:20.520,0:18:27.800
die Alle angegriffen wurden mit der[br]SpyPegasus und Amnesty Tech und andere
0:18:27.800,0:18:31.560
haben da eben forensische Analysen[br]durchgeführt von Leuten die sie
0:18:31.560,0:18:36.440
identifiziert haben, die auf dieser Liste[br]standen und dazu auch tooling entwickelt
0:18:36.440,0:18:41.360
und dieses tooling am Ende auch[br]veröffentlicht. Und das ist eben MVT, MVT
0:18:41.360,0:18:47.720
hat verschiedene Möglichkeiten z.B kann es[br]iPhone Backups analysieren, die man mit
0:18:47.720,0:18:54.240
iTunes oder auch mit Software auf Linux[br]vorher erstellt hat. Analysieren das past
0:18:54.240,0:19:04.880
da vor allem SQLite Datenbank oder plist[br]Dateien solche Sachen und bereitet die auf
0:19:04.880,0:19:10.600
zu strukturierten JSON Format, die man[br]viel schöner lesen kann als wenn man das
0:19:10.600,0:19:14.280
handisch macht, und bei Android[br]funktioniert das über die ADB
0:19:14.280,0:19:19.160
Schnittstelle Android Debugging Bridge, wo[br]man auch eben auf gewisse Daten von
0:19:19.160,0:19:22.880
Android Smartphones zugreifen kann, z.B[br]welche Apps sind da installiert. Das
0:19:22.880,0:19:27.040
erzählen wir euch aber alles später im[br]Detail, wie man das händisch macht und wie
0:19:27.040,0:19:34.480
MVT das erleichtert. Genau wie sieht das[br]aus auf iOS? Das ist jetzt sind die
0:19:34.480,0:19:43.080
Schritte für Linux es gibt eine super[br]Toolchain auf Linux für Apple Geräte und
0:19:43.080,0:19:47.960
wie man über USB Lightning auf die[br]zugreift und das ist libImobiledevice wo
0:19:47.960,0:19:51.880
das alles nachgebaut wird was sonst in[br]iTunes passiert und das stellt eben z.B
0:19:51.880,0:19:58.920
dieses Tool iDevice Backup 2 zur[br]Verfügung. Ja wie bereits schon bisschen
0:19:58.920,0:20:03.440
angesprochen, theoretisch kann man die[br]Geräte jailbreaken und dann eben auf mehr
0:20:03.440,0:20:09.520
Dateien zugreifen, weil so ein Backup von[br]dem iPhone inkludiert nicht alles z.B sind
0:20:09.520,0:20:16.200
Signal Nachrichten nicht enthalten und[br]auch gewisse Systemdateien z.B
0:20:16.200,0:20:19.520
irgendwelche System Binaries sind da nicht[br]enthalten, weil die braucht man nicht um
0:20:19.520,0:20:22.120
das wiederherzustellen, weil die sind auf[br]einem iPhone wo man Backup
0:20:22.120,0:20:27.280
wiederherstellen will natürlich schon[br]drauf, das würden wir euch aber nicht
0:20:27.280,0:20:31.240
empfehlen, wenn ihr nicht wirklich genau[br]wisst was ihr tut, weil ihr macht dadurch
0:20:31.240,0:20:35.960
auch euer Gerät unsicherer ja und[br]manipuliert vielleicht auch vorher das
0:20:35.960,0:20:40.200
Gerät bezüglich Spuren die ihr nachher[br]vielleicht entdecken wollt. Was ihr auf
0:20:40.200,0:20:43.840
jeden Fall aber machen solltet ist als[br]erstes mit dem Tool Idevice Backup die
0:20:43.840,0:20:48.280
Verschlüsselung eures Backups[br]einzuschalten, denn Apple speichert mehr
0:20:48.280,0:20:52.530
Dateien, wenn ihr ein verschlüsseltes[br]Backup anlegt, als wenn ihr nicht
0:20:52.530,0:20:57.240
verschlüsseltes Backup anliegt also das[br]reasoning dahinter ist einfach dass Apple
0:20:57.240,0:21:02.240
sich nicht sicher ist wie die Nutzer in[br]ihre Backups speichern und da könnten
0:21:02.240,0:21:05.000
natürlich dann vielleicht andere Leute[br]drauf Zugriff haben und deswegen sind sie
0:21:05.000,0:21:07.560
da vorsichtiger was sie alles in die[br]Backups packen wenn man sein Backup nicht
0:21:07.560,0:21:10.160
verschlüsselt. Deswegen wenn wir ein[br]Backup machen, machen wir immer die
0:21:10.160,0:21:13.160
Verschlüsselung an das Passwort was man[br]dann dafür wählt ist natürlich egal muss
0:21:13.160,0:21:17.040
man sich merken und sollte man danach,[br]wenn man das dem Nutzer der Nutzerin
0:21:17.040,0:21:22.480
zurückgibt wieder auf was Gutes setzen. Ja[br]genau dann macht man einfach sein Backup,
0:21:22.480,0:21:28.120
das Backup ist ja jetzt verschlüsselt, MVT[br]bietet zum Glück auch ein Tool an um diese
0:21:28.120,0:21:31.680
Backups wieder zu entschlüsseln, hier ist[br]der Befehl, könnt ihr nachher auf den
0:21:31.680,0:21:35.360
Folien einfach nachlesen und dann kann man[br]MVT noch mal sagen, ja jetzt nimm dies
0:21:35.360,0:21:40.360
verschlüsselte Backup und analysier das[br]einmal parse alle SQL Datenbanken und
0:21:40.360,0:21:48.160
schreibt mir das schön sauber auf und[br]genau. Ähnlich auf Android hier gilt das
0:21:48.160,0:21:53.280
Gleiche man könnte die Geräte Rooten, es[br]ist bei Android aber so dass meistens wenn
0:21:53.280,0:21:57.680
man die Geräte rootet muss man die ganzen[br]Daten die darauf sind löschen und erst
0:21:57.680,0:22:02.440
dann erlaubt der Bootloaders ein gewisse[br]Änderung vorzunehmen mit denen man
0:22:02.440,0:22:06.360
üblicherweise Geräte auf Android rootet,[br]manchmal gibt's auf Android auch exploits
0:22:06.360,0:22:09.760
mit denen es möglich ist Rootprivilegien[br]zu erlangen und dann könnte man natürlich
0:22:09.760,0:22:15.040
auch auf weitere Dateien wie System[br]Binaries zugreifen, das ist aber wieder
0:22:15.040,0:22:19.680
was das macht man nur wenn man weiß was[br]man tut und das geht auch wirklich nur
0:22:19.680,0:22:25.480
sehr selten auf sehr wenig Geräten.[br]Deswegen extrahiert man meistens Dateien
0:22:25.480,0:22:31.080
mit MVT über diese ADB Schnittstelle, wie[br]erwähnt, hier ist das Command das zu tun.
0:22:32.720,0:22:37.400
Das schreibt euch dann die Ergebnisse in[br]den Ordner eurer Wahl. Was man bei Android
0:22:37.400,0:22:44.120
zum Glück auch machen kann ist die Dateien[br]der Apps die APK Dateien, die kann man
0:22:44.120,0:22:48.920
auch herunterladen und MVT erleichtert[br]einem das hier ist auch wieder das Command
0:22:48.920,0:22:53.600
dafür und man kann die sogar auf[br]Virustotal hochladen, das ist ein Dienst
0:22:53.600,0:22:58.320
im Internet der ganz viele verschiedene[br]Virenscanner benutzt und euch dann anzeigt
0:22:58.320,0:23:08.080
bei wie vielen das als Virus erkannt[br]wurde. Genau jetzt ist es so, es gibt zwei
0:23:08.080,0:23:11.480
unterschiedliche Arten wie man Malware[br]finden kann, wir nennen das primäre und
0:23:11.480,0:23:15.440
sekundäre Funde, das was jetzt z.B bei[br]Operation Triangulation gesehen habt ist
0:23:15.440,0:23:19.200
ein primärer Fund, weil man hat wirklich[br]die gesamte Exploit chain nachvollziehen
0:23:19.200,0:23:25.240
können und man hat am Ende oder auch in[br]anderen cases hat man dann auch wirklich
0:23:25.240,0:23:28.720
die Binaries gefunden und konnte genau[br]sehen welche Funktionalität war eingebaut
0:23:28.720,0:23:34.440
in diesem Staatstrojaner, das ist leider[br]nicht immer möglich was es dann oft gibt
0:23:34.440,0:23:38.920
sind sekundäre Funde und hier sieht man[br]dann z.B wenn es jemand anders mal
0:23:38.920,0:23:44.520
geschafft hat so ein Pegasus irgendwo zu[br]entdecken, hat er dann den Prozessnamen
0:23:44.520,0:23:48.880
meistens in den Bericht geschrieben und[br]dann kann man eben später sich darauf
0:23:48.880,0:23:52.640
berufen, wenn jetzt irgendwas einen sehr[br]dubiosen Prozessnamen hat, den es
0:23:52.640,0:23:55.400
eigentlich von der legitimen App nicht[br]gibt den wer anders nachgewiesen hat, dass
0:23:55.400,0:23:58.960
das Malware ist und man findet das dann[br]weiß man auch, ah das ist jetzt mit hoher
0:23:58.960,0:24:05.240
Wahrscheinlichkeit das Gleiche. Dieses[br]Prinzip basiert auf diesen indicators of
0:24:05.240,0:24:10.760
compromise oder kurz IOCs, hier ist noch[br]mal kurz eine Definition indicators of
0:24:10.760,0:24:14.440
compromise in der Computer forensic sind[br]eben Artefakte im Netzwerk oder ein
0:24:14.440,0:24:18.360
Betriebssystem, die eben sagen wenn man[br]die findet dann hat man mit hoher
0:24:18.360,0:24:23.640
Wahrscheinlichkeit hier solche Malware[br]gefunden. Hier sind drei Listen von
0:24:23.640,0:24:27.080
solchen IOCs, die wir euch empfehlen[br]würden, die sind auch in MVT alle
0:24:27.080,0:24:30.800
automatisch includiert aber wenn ihr da[br]mal selber z.B nachgucken wollt sind
0:24:30.800,0:24:35.800
welche zu stalkerware oder eben auch zu[br]spyware. Was man sonst noch machen kann
0:24:35.800,0:24:41.040
ist eine Trafficanalyse und zwar muss ja[br]eine Spyware immer irgendwie Traffic
0:24:41.040,0:24:45.040
transmitten über WLAN über Mobilfunk und[br]das kann man sich auch angucken. Da gibt's
0:24:45.040,0:24:48.560
ein cooles Tool das heißt tinycheck, das[br]wurde mal von Kaspersky entwickelt für
0:24:48.560,0:24:54.680
Frauenhäuser um da eben speziell Spyware[br]zu finden. Das läuft optional auf dem
0:24:54.680,0:24:58.960
Raspberry Pi, muss man aber nicht machen[br]macht dann dediziertes WiFi auf, da kann
0:24:58.960,0:25:02.760
man sich mit verbinden, dann wird der[br]Traffic mitgeschnitten und es wird z.B
0:25:02.760,0:25:06.960
geguckt ob bekannte command and control[br]Server im Traffic auftauchen oder ob man
0:25:06.960,0:25:12.840
auf irgendwelchen Webseiten von diesen[br]spyware Herstellern war. Genau und jetzt
0:25:12.840,0:25:21.880
erzählt euch Viktor was zu iOS Forensik.[br]V: Ja also ihr erinnert euch an die vier
0:25:21.880,0:25:26.240
Felder und wir gehen jetzt im Prinzip[br]diese vier Felder zusammen ab. Wir starten
0:25:26.240,0:25:33.680
im ersten Feld und zwar ohne Exploits also[br]stalkerware auf iPhone iOS Geräten, dieses
0:25:33.680,0:25:40.240
Feld ist relativ hellgrau weil da gibt's[br]gar nicht so viel, weil aktuell gibt es
0:25:40.240,0:25:46.360
wie ich schon gesagt habe kein Exploit[br]kein jailbreak der funktioniert für iOS
0:25:46.360,0:25:50.600
Geräte und deshalb ist es gar nicht so[br]attraktiv als dockerware sich da
0:25:50.600,0:25:55.040
einzunisten weil man diese ganzen Sachen[br]von ich habe Zugriff auf Messenger, ich
0:25:55.040,0:25:59.480
habe Zugriff auf die Daten von anderen[br]Apps, das geht gar nicht so ohne Weiteres.
0:25:59.480,0:26:05.880
Was natürlich möglich ist, ist dass Geräte[br]gejailbreaked sind die älter als 15.7 sind
0:26:05.880,0:26:09.800
und das kann ich schon mal dazu sagen, ich[br]glaube es gibt Anzeichen dass es einen
0:26:09.800,0:26:14.640
neuen jailbreak geben wird aus der Exploit[br]chain, die in dieser Operation
0:26:14.640,0:26:18.280
Triangulation Sache gefunden wurde, das[br]heißt vielleicht ist das in Zukunft wieder
0:26:18.280,0:26:21.760
möglich aber meistens dann auch nur eher[br]die veralteten Geräte und nicht die
0:26:21.760,0:26:28.760
aktuellen Geräte zu jailbreaken. Und wenn[br]man kein Jailbreak hat, dann ist genau es
0:26:28.760,0:26:33.280
ein bisschen schwierig als stalkerware App[br]weil man muss durch die Checks von dem
0:26:33.280,0:26:37.520
AppStore gehen, man kann nur durch den[br]AppStore installiert werden und z.B bei
0:26:37.520,0:26:41.920
einem iPhone muss man gibt so notification[br]so ein orangenen Punkt und so ein grünen
0:26:41.920,0:26:44.920
Punkt die anzeigen ob gerade das Mikro[br]oder die Kamera an ist oder ich glaub auch
0:26:44.920,0:26:53.160
die Location Services und das ist dann[br]natürlich nicht mehr so stealthy. Und das
0:26:53.160,0:26:56.800
genau das kann man auch irgendwie in so[br]privacy Report Sachen dann nachgucken und
0:26:56.800,0:27:01.160
natürlich hat man auch überhaupt keinen[br]Zugriff auf die Daten von anderen Apps.
0:27:01.160,0:27:03.800
Was es aber gibt, das haben wir schon[br]gesehen, wir haben irgendwann noch selber
0:27:03.800,0:27:07.920
mal ein bisschen geguckt wie das so[br]funktioniert, es gibt stalckerware
0:27:07.920,0:27:11.640
Anbieter die z.B so iCloud Paser[br]geschrieben haben. Also da können dann
0:27:11.640,0:27:19.040
TäterInnen können irgendwie das das iCloud[br]Passwort von Menschen besorgen und dann
0:27:19.040,0:27:24.160
gibt es so stalkerware Services, die sich[br]dann damit in diesem iCloud Konto einladen
0:27:24.160,0:27:28.360
und alles runterladen was in dem iCloud[br]Konto gespeichert ist. Das sind z.B so
0:27:28.360,0:27:34.520
Sachen wie Notizen, Kontakte, ich weiß[br]nicht mehr nicht also das ist so es ist so
0:27:34.520,0:27:39.080
halb viel, aber genau das das geht auf das[br]geht auf jeden Fall und das kann sein das
0:27:39.080,0:27:44.000
heißt es ist immer auch keine schlechte[br]Idee, wenn man mit so eine Situation in
0:27:44.000,0:27:47.800
Kontakt kommt das iCloud password zu[br]ändern oder zu gucken dass das sicher ist,
0:27:47.800,0:27:53.360
weil darüber können auch Informationen[br]verloren gehen. Jetzt kann es aber
0:27:53.360,0:27:56.600
natürlich trotzdem sein dass Leute es[br]schaffen an den Checks vom App Store
0:27:56.600,0:28:01.080
vorbei eine App zu schmuggeln und dann[br]wären die folgenden Sachen die Dinge die
0:28:01.080,0:28:04.760
man sich angucken würde sinnvollerweise.[br]Wir gehen davon aus ihr habt ein Backup
0:28:04.760,0:28:08.680
gemacht und das liegt irgendwo und in[br]diesem Backup schaut ihr jetzt
0:28:08.680,0:28:13.680
verschiedene Dateien an. Eine der Dateien[br]bei der sich lohnt sie sich anzuschauen
0:28:13.680,0:28:20.400
sind die transparency consent and control[br]locks, die legen am folgenden Pfad und da
0:28:20.400,0:28:24.800
ist die Tabelle namens Access interessant,[br]weil in dieser Tabelle steht drin wann
0:28:24.800,0:28:28.160
welche App welche Berechtigungen[br]angefordert hat. Also wann W ich ab gesagt
0:28:28.160,0:28:30.880
hat hallo darf ich bitte das Mikro[br]benutzen? darf ich bitte die Kamera
0:28:30.880,0:28:37.080
benutzen? steht da drin inklusive einem[br]Timestamp. Diesen Timestamp kriegt ihr
0:28:37.080,0:28:41.400
dann auch relativ schnell in ein[br]menschenlesbares Format, wenn ihr es
0:28:41.400,0:28:47.000
händisch machen wollt, aber das macht doch[br]alles MVT für euch. Also ich habe jetzt
0:28:47.000,0:28:52.040
bei diesen ganzen Folien, ich habe euch[br]einmal gezeigt wie man das RAW mit einem
0:28:52.040,0:28:56.440
SQLight Paser machen würde, wenn man[br]richtig wild drauf ist, aber da gibt's
0:28:56.440,0:29:02.360
eigentlich also MVT macht das gleiche und[br]MVT macht das gut. Jedenfalls das ist die
0:29:02.360,0:29:06.640
Datenbank die sich MVT anguckt, so sieht[br]das in MVT aus, da steht dann Signal hat
0:29:06.640,0:29:11.680
gefragt kann ich das Mikro benutzen an[br]diesem Zeitpunkt. Die nächste Sache die
0:29:11.680,0:29:16.240
man sich angucken kann sind die data usage[br]Logs. Ich weiß auch wieder nicht wer von
0:29:16.240,0:29:19.640
euch in dem Operation Triangulation Talk[br]drin war, auch da hat das eine Rolle
0:29:19.640,0:29:23.960
gespielt, da haben sie nähmlich vergessen[br]diese Logs zu löschen. Die interessanten
0:29:23.960,0:29:29.080
Tabellen hier heißen ZLIVEUSAGE und[br]Zprocess und in diesen zwei Tabellen steht
0:29:29.080,0:29:34.120
drin wann welche App über Mobilfunk Daten[br]runtergeladen hat, genau genommen sogar
0:29:34.120,0:29:36.760
ich glaube welcher Prozess und das ist[br]halt spannend weil auch Dinge die kein
0:29:36.760,0:29:41.120
Prozess waren sondern irgendeine Exploit[br]stage oder sowas tauchen da potenziell
0:29:41.120,0:29:47.920
auf. Diese tolle Query die man sich[br]natürlich merkt und so kurz mal
0:29:47.920,0:29:55.320
runterspult die macht euch glücklich weil[br]sie aus dieser Datenbank die die Sachen
0:29:55.320,0:29:59.240
rausholt, diese zwei verschiedenen[br]Tabellen miteinander joint und dann kommen
0:29:59.240,0:30:03.440
da schönere Daten raus, aber natürlich[br]habe ich mir die auch nicht ausgedacht
0:30:03.440,0:30:07.640
sondern die ist einfach aus der MVT[br]Codebase kopiert und deshalb ich empfehle
0:30:07.640,0:30:12.200
auch euch nicht zu versuchen das händisch[br]zu passen sondern genau das aus der MVT
0:30:12.200,0:30:19.760
codebase zu kopieren oder MVT zu benutzen.[br]Und wenn man das dann mit MVT ausführt,
0:30:19.760,0:30:23.680
dann sieht das so aus, dann sagt euch MVT[br]wann es das erste Mal benutzt wurde, ich
0:30:23.680,0:30:29.600
glaube wann es das letzte Mal benutzt[br]wurde und was die Bundle ID ist von der
0:30:29.600,0:30:35.360
Sache, die das also was was der Process[br]Name ist und was die Bundle ID ist und
0:30:35.360,0:30:43.560
genau. Das Bundle IDs sind sowas wie der[br]eindeutige Name von Apps. Das heißt damit
0:30:43.560,0:30:48.120
kann man rauskriegen okay wer hat die[br]eigentlich Daten benutzt. Eine weitere
0:30:48.120,0:30:51.280
Sache die man sich angucken kann und die[br]ist sehr interessant vor allem wenn man
0:30:51.280,0:30:55.560
davon ausgeht dass alle Apps die auf dem[br]Handy sind, Apps sind die installiert
0:30:55.560,0:31:02.720
sind, weil man davon ausgeht, dass niemand[br]irgendein Exploit hatte ist die Liste der
0:31:02.720,0:31:08.240
installierten Applikationen, applications[br]Apps, die ist in der info.plist Datei drin
0:31:08.240,0:31:15.440
die liegt auch topl Level in eurem Backup[br]drin und diese Datei kann man mit plist
0:31:15.440,0:31:21.240
util parsen, das ist auch ein Tool was[br]glaube ich auch in den Packs App Store
0:31:21.240,0:31:25.440
package Stores von den meisten Linux[br]Distributionen drin ist. plist ist so ein
0:31:25.440,0:31:30.960
ganz komisches Format was sich das Apple[br]Universum ausgedacht hat und ich glaube da
0:31:30.960,0:31:37.560
kommen XML Dateien raus, wenn man das in[br]normale Formate überführt hat. Da steht
0:31:37.560,0:31:46.680
dann auch drin die Bundle IDs von den Apps[br]die installiert sind und teilweise auch
0:31:46.680,0:31:50.720
der Name und wenn ihr euch jetzt fragt na[br]was ist denn jetzt das genau für ein Ding
0:31:50.720,0:31:57.160
im App Store, dann kann ich euch als Tipp[br]verraten dass zumindest aktuell auf der
0:31:57.160,0:32:02.280
website also wenn man im Browser im App[br]Store sich eine App anguckt bei Apple,
0:32:02.280,0:32:06.560
dann kommt im und da auf view source[br]klickt oder sich irgendwie den Sourcecode
0:32:06.560,0:32:11.160
anguckt dann kommt da der Bandel ID Name[br]vor. Das heißt das ist der der Mechanismus
0:32:11.160,0:32:15.320
mit dem ihr, ihr habt eine Bandel ID[br]irgendwo gelesen und wollt wissen was ist
0:32:15.320,0:32:21.120
den das genau für ein Ding, mit dem ihr[br]das zueinander connecten könnt und dann
0:32:21.120,0:32:23.840
kann man auch möglicherweise die Person[br]Fragen, hey pass mal auf, hast du das
0:32:23.840,0:32:28.920
schon mal gesehen, kommt das von Dir hast[br]du das runtergeladen? und damit kann man
0:32:28.920,0:32:34.840
klären wenn da interessante merkwürdige[br]weirde Dinge auftauchen wo die jetzt
0:32:34.840,0:32:42.680
hergekommen sind und ob die da sein[br]sollen. Ja genau die weitere Sache ist
0:32:42.680,0:32:49.120
dass in in in MVT bereits wie Janik schon[br]gesagt hat eigentlich eine Liste von sehr
0:32:49.120,0:32:57.000
sehr vielen IOCs und anderen Merkmalen von[br]Stalkerware bereits drin steckt von frei
0:32:57.000,0:33:01.560
tollen freiwilligen Menschen, die das[br]Pflegen und ich glaube so automatisierte
0:33:01.560,0:33:06.320
Skripte haben die das immer neu generieren[br]und auch die Malware Samples hochladen
0:33:06.320,0:33:11.360
davon, das heißt mein Bauchgefühl wäre[br]ohne jetzt allzu viel empirische Daten zu
0:33:11.360,0:33:18.320
haben, man hat relativ gute Chancen mit[br]mit MVT Stalkerware zu finden zu
0:33:18.320,0:33:25.080
detektieren einfach, weil es da sehr lange[br]IOC Listen gibt ja. Und sehr viel davon
0:33:25.080,0:33:27.720
schon verzeichnet ist und das auch[br]glücklicherweise alles automatisch
0:33:27.720,0:33:31.960
passiert, also ihr müsst nicht das dann[br]selber runterladen und sagen ja hier bitte
0:33:31.960,0:33:37.960
diese Stalkerware Liste, sondern wenn ihr[br]aus dem gitrepo von MVT MVT installiert
0:33:37.960,0:33:44.600
oder aus den Python packages und MVT[br]ausführt, dann macht das das alles
0:33:44.600,0:33:51.520
automatisch und benutzt Check gegen dieses[br]Stalkerware Indikatoren. Ja wir kommen zum
0:33:51.520,0:33:58.120
State-Sponsored Spyware Teil zu den Sachen[br]mit Exploits da gibt es natürlich die
0:33:58.120,0:34:02.400
Sachen die wir schon gesagt haben und noch[br]ein paar mehr z.B ist es lohnenswert sich
0:34:02.400,0:34:09.360
anzugucken welche Einträge die Safari[br]History hat, weil man kann da eigentlich
0:34:09.360,0:34:17.840
zwei Sachen finden. Das eine ist man kann[br]Exploit URLs finden von One Click Exploits
0:34:17.840,0:34:24.160
vielleicht wart ihr in dem packasis[br]Predator Files Vortrag von donica gestern
0:34:24.160,0:34:29.720
glaube ich. Da hat er z.B erzählt dass in[br]den meisten Fällen die Intelexa Software
0:34:29.720,0:34:33.800
nur mit One Click Exploits installiert[br]werden kann, weil die Browser Exploits
0:34:33.800,0:34:39.120
haben und. Da hat man z.B dann eine Chance[br]wenn sie das nicht gelöscht haben die URL
0:34:39.120,0:34:45.600
zu finden von dem Server der die Website[br]ausgeliefert hat, die den JavaScript
0:34:45.600,0:34:50.520
Exploit vermutlich hatte , die andere[br]Sache die man da finden kann sind Spuren
0:34:50.520,0:34:56.240
von Redirects und Redirects würden[br]passieren wenn man eine Network injection
0:34:56.240,0:35:00.920
Attacke hatte. Das sieht ungefähr so auch[br]aus auch das hat donak gestern in dem
0:35:00.920,0:35:06.720
Vortrag angerissen, ist auch ein Foto von[br]denen. Das würde nämlich so passieren dass
0:35:06.720,0:35:14.040
ein Handy eine HTTP Verbindung zu[br]irgendeinem Server aufbaut und irgendwo
0:35:14.040,0:35:18.560
auf der Route auf der Strecke entweder ein[br]insy Catcher oder eine Kiste bei dem
0:35:18.560,0:35:23.680
Internet Provider bei dem Telco Provider[br]dann sehr schnell als Antwort auf diesen
0:35:23.680,0:35:30.160
HTTP Request ein Redirect zurückschickt[br]der sagt nee pass mal auf was du suchst
0:35:30.160,0:35:34.360
ist nicht mehr bei dieser legitimen Seite[br]sondern bei unserer schönen shady URL wo
0:35:34.360,0:35:39.160
du gleich ein Exploit runterladen wirst[br]und das Handy ist dann so ah ja okay gut
0:35:39.160,0:35:43.000
ist ja nicht mehr da ist jetzt hier und[br]quasi lädt sich dann die andere Sache
0:35:43.000,0:35:49.160
runter, und was man dafür braucht ist dass[br]man als Mittelstation muss man relativ
0:35:49.160,0:35:56.160
schnell diesen Redirect schicken können,[br]das heißt es ist einfach spannend hier auf
0:35:56.160,0:36:02.120
der Folie ist das zu gucken z.B kam[br]einfach insanely schnell nach dem Aufruf
0:36:02.120,0:36:07.480
von irgendeiner URL ein Redirect, also[br]irgendwie Millisekunde später oder weniger
0:36:07.480,0:36:12.280
oder also einfach sehr sehr schnell wo man[br]so überlegt ist das jetzt plausibel, dass
0:36:12.280,0:36:16.320
der andere Server schon geantwortet hat?[br]Das wären z.B Dinge die man da finden
0:36:16.320,0:36:24.680
könnte. Was man auch finden kann ist dass[br]Leute sich nicht gescheit anstellen beim
0:36:24.680,0:36:30.040
Löschen von Daten aus Datenbanken. Was z.B[br]passieren kann und davon hat in diesem
0:36:30.040,0:36:36.600
citizen Lab Report wird davon erzählt, ist[br]das zu einem Zeitpunkt Pegasus in der data
0:36:36.600,0:36:42.880
usage SQLite Datenbank die ich euch schon[br]gezeigt habe Prozesseinträge nur in der
0:36:42.880,0:36:46.320
einen Tabelle aber nicht in der anderen[br]Tabelle gelöscht haben und das ist eine
0:36:46.320,0:36:49.320
Sache das würde das Handy nie tun, weil[br]das immer entweder in beiden Tabellen oder
0:36:49.320,0:36:54.160
gar nicht auftaucht, das heißt man kann da[br]einfach gucken Mensch finden wir
0:36:54.160,0:36:58.920
eigentlich Prozesseinträge mit[br]Datentransferspuren in der einen aber
0:36:58.920,0:37:02.040
nicht in der anderen Tabelle und wenn ja[br]dann ist das ein sehr eindeutiges Zeichen,
0:37:02.040,0:37:06.800
weil das halt in der freien Wildbahn sehr[br]selten passiert und mit dieser Version von
0:37:06.800,0:37:13.440
Pegasus dann eben doch. Und das ist z.B[br]auch eine Sache mit der man ja eine Chance
0:37:13.440,0:37:22.480
hat zu feststellen zu können, ok hier ist[br]was komisches passiert. Genau die data
0:37:22.480,0:37:28.520
usage ist natürlich auch hier relevant das[br]habe ich gerade schon erzählt ja. Das ist
0:37:28.520,0:37:33.440
jetzt z.B der mdns responder das sind[br]aufgelöste DNS queries, da würde man auch
0:37:33.440,0:37:38.280
andere Prozesse das also es ist auch es[br]erfordert W ich auch sagen so ein bisschen
0:37:38.280,0:37:41.800
Übung sich da reinzulesen und so ein[br]bisschen auch ein Gefühl davon zu kriegen
0:37:41.800,0:37:48.200
was ist normal und was ist komisch. Es ist[br]total empfehlenswert auch einfach mal von
0:37:48.200,0:37:52.480
Friends oder einfach mal selber ab und zu[br]sowas zu machen, bei sich selber drauf zu
0:37:52.480,0:37:56.720
gucken um so ein Gefühl dafür zu kriegen[br]und einfach da mal so durchzuscrollen, was
0:37:56.720,0:38:02.960
sind denn gutartige Sachen die so einfach[br]die ganze Zeit auf iPhones passieren dann
0:38:02.960,0:38:06.000
kriegt man ein bisschen auch ein Gefühl[br]dafür für welche Dinge vielleicht erstmal
0:38:06.000,0:38:09.600
weird aussehen aber einfach die ganze Zeit[br]passieren und einfach gutartig sind, weil
0:38:09.600,0:38:16.640
sie von vom iPhone selber kommen. Was man[br]auch tun kann ist sich die timestamps von
0:38:16.640,0:38:23.200
den Dateien im im Backup anzugucken, das[br]würde man machen indem man erstmal das
0:38:23.200,0:38:28.040
Backup entschlüsselt der Schritt taucht[br]auch auf in Janiks Liste dann sieht das
0:38:28.040,0:38:34.600
erstmal so aus ohne doch genau wenn es ja[br]dann sieht es erstmal so aus das Backup.
0:38:34.600,0:38:39.120
Dieser decrypted Ordner hier der ist da[br]nicht den habe ich so genannt, aber das
0:38:39.120,0:38:46.280
sind erstmal bisschen ungeil, weil iPhone[br]Backups funktionieren so dass alle Dateien
0:38:46.280,0:38:51.160
benannt werden nach ihrem eigenen Hash und[br]dann werden sie einfach in Ordner
0:38:51.160,0:38:55.760
gespeichert die, wo sie gruppiert sind[br]nach den ersten zwei Stellen von ihrem
0:38:55.760,0:38:59.600
eigenen Hash und das das natürlich jetzt[br]ziemlich ungeil in diesem Ding irgendwie
0:38:59.600,0:39:02.960
Dateien zu suchen und sich anzugucken ok,[br]was hast du für ein Timestamps noch auf
0:39:02.960,0:39:08.040
den ersten Blick rauszukriegen, liebe[br]Datei bist du interessant für mich. Was
0:39:08.040,0:39:13.080
man da tun würde wäre das Backup zu[br]rekonstruieren, das ist mich nicht
0:39:13.080,0:39:18.600
besonders schwer die die ursprüngliche[br]Pfahdstruktur wiederherzustellen, da gibt
0:39:18.600,0:39:23.200
es z.B ein Tool, was ich jetzt nicht noch[br]mal getestet habe vor dem Vortrag (shame
0:39:23.200,0:39:26.880
on ME) aber ich glaube es funktioniert,[br]ich glaube es gibt auch Andere das kriegt
0:39:26.880,0:39:31.560
ihr hin das kann man auch in Stunde oder[br]sowas selber programmieren. Jedenfalls es
0:39:31.560,0:39:36.160
gibt die manifest.plist Datei da steht[br]drin, das sind die Hashes das sind die
0:39:36.160,0:39:39.480
eigentlichen Dateinamen und ich glaube[br]auch der Timestamp und daraus kann man so
0:39:39.480,0:39:43.800
ein bisschen den den ursprünglichen[br]dateipfad wieder rekonstruieren. Wenn man
0:39:43.800,0:39:47.360
das gemacht hat hat man einen Ordner wo[br]die Sachen ihre richtigen timestamps haben
0:39:47.360,0:39:52.200
und genau die eigentlichen Dateien sind,[br]wie sie vom iPhone aus dem iPhone
0:39:52.200,0:39:58.840
gepurzelt sind und dann könnte man z.B mit[br]diesem schönen oneliner sie sortieren nach
0:39:58.840,0:40:10.600
dem ich glaube modified Timestamp und dann[br]genau würde man sehen was z.B in einer
0:40:10.600,0:40:15.760
Zeitzone passiert ist in der interessiert[br]was da los war. Also angenommen weiß ne in
0:40:15.760,0:40:19.520
dieser in dieser Range keine Ahnung wurde[br]das Handy der Person abgenommen oder so
0:40:19.520,0:40:24.360
dann könnte man da gucken, sehen wir da[br]spannende Sachen? Eine weitere Sache nach
0:40:24.360,0:40:30.760
dem man gucken kann sind SMS Anhänge, das[br]waren z.B Punkt gif files in dem forced
0:40:30.760,0:40:35.360
entry Exploit vom Citizen das war auch das[br]citizen Lab analysiert und vorgestellt
0:40:35.360,0:40:40.760
hat, da hat man z.B einfach gesehen dass[br]da 20 .gif Anhänge ganz schnell
0:40:40.760,0:40:45.120
hintereinander angekommen sind, ja und[br]dann sieht man natürlich auch okay das ist
0:40:45.120,0:40:49.480
hier irgendwie merkwürdig. Auch in[br]crashlocks kann man interessante Artefakte
0:40:49.480,0:40:54.480
finden auch z.B wenn jetzt irgendwie eine[br]eine Komponente von eurem Handy ganz oft
0:40:54.480,0:40:58.600
hintereinander crasht Vor allem wenn man[br]das nicht erwarten würde, das ist glaube
0:40:58.600,0:41:03.920
ich auch in diesem Force entry Dings[br]passiert, dass ich glaube z.B der iMessage
0:41:03.920,0:41:08.200
Prozess ganz oft gecrasht ist, weil eben[br]ganz oft Sachen ankamen die manchmal
0:41:08.200,0:41:13.440
funktioniert haben und manchmal nicht. Da[br]kann man dann Spuren finden. Eine weitere
0:41:13.440,0:41:20.000
Sache noch und zwar einfach nur so ein[br]Transfer in diesem Vortrag von Operation
0:41:20.000,0:41:25.480
trangulation haben die auch selber gezeigt[br]dass sie in der data usage und Manifest
0:41:25.480,0:41:29.600
alles Dinge die kennt und versteht,[br]verschiedene Sachen hintereinander gesehen
0:41:29.600,0:41:33.960
haben bei der ersten stage von dem Exploit[br]den sie da beobachtet haben und zwar das
0:41:33.960,0:41:39.200
war erstmal dass der iMessage Prozess der[br]einem Transfer Agent Sachen runterlädt,
0:41:39.200,0:41:44.360
eine Datei wird angelegt und dann wird ein[br]Prozess aktiv den den es da eigentlich
0:41:44.360,0:41:48.240
nicht geben sollte und dieses Bündel an[br]Dinge die hintereinander passieren dann
0:41:48.240,0:41:52.040
irgendwie relativ bemerkenswert ist und[br]identifizieren das Verhalten für diesen
0:41:52.040,0:41:56.960
Angriff und genau an an solchen Sammlungen[br]von Dingen die schnell hintereinander
0:41:56.960,0:42:03.200
passieren kann man auch Malware finden.[br]Und damit gebe ich weiter an Janik der
0:42:03.200,0:42:08.240
euch Sachen zu Android zeigt.[br]J: Genau wir müssen mal schauen, wie
0:42:08.240,0:42:11.680
schnell wir das schaffen und ob wir noch[br]Zeit für Fragen haben aber ansonsten haben
0:42:11.680,0:42:18.880
wir auch noch ein Workshop in zwei Stunden[br]genau. Ja aber zu Android es ist ein
0:42:18.880,0:42:23.720
bisschen das Gleiche aber man muss schon[br]sagen dass Android weniger solche
0:42:23.720,0:42:28.200
Logdateien schreibt auf die man zugreifen[br]kann um die forensisch zu analysieren im
0:42:28.200,0:42:32.720
Vergleich zu iOS, einige Sachen sind aber[br]ähnlich z.B kann ich mir hier auf Android
0:42:32.720,0:42:36.000
auch angucken welche Applikationen sind[br]installiert, das kann ich natürlich auch
0:42:36.000,0:42:39.560
auf dem Gerät machen und bei Stalkerware[br]werde ich da vielleicht auch fündig, man
0:42:39.560,0:42:45.960
kann dann auch manchmal Apps verstecken[br]genau. Wie man es macht wenn man es an den
0:42:45.960,0:42:52.480
PC anschließt ist man benutzt ADB und über[br]adb shell kann man eben commands auf dem
0:42:52.480,0:42:56.720
Telefon direkt ausführen das werdet ihr[br]jetzt eigentlich häufiger sehen in den
0:42:56.720,0:43:02.800
Folien und zwar mit dem Tool PM kann man[br]sich die Packages Listen das -U ist dafür
0:43:02.800,0:43:07.440
dass man auch den uninstallierte[br]Applikationen sieht, das i ist dafür dass
0:43:07.440,0:43:12.320
man sieht wer hat diese App installiert[br]das besonders spannend und das F zeigt
0:43:12.320,0:43:18.640
einen auch an wo die Datei liegt dieser[br]App genau, hier habe ich euch ein
0:43:18.640,0:43:22.400
Screenshot gemacht wie das aussieht und[br]hier sieht man jetzt z.B Installer ist com
0:43:22.400,0:43:26.840
Google Android package Installer, das ist[br]der Standard Installer wenn ihr z.B euch
0:43:26.840,0:43:30.960
eine App runterladet mit Chrome auf eurem[br]Android Telefon da drauf klickt und
0:43:30.960,0:43:37.120
installieren klickt, dann sieht das so[br]aus, das ist also unauffällig für
0:43:37.120,0:43:41.280
Staatstrojaner aber für Stalker Wäre[br]eventuell interessant. Was man bei
0:43:41.280,0:43:45.840
Staatsroaner z.B auch manchmal sieht ist[br]dass da einfach nan steht weil wenn man
0:43:45.840,0:43:48.520
ein Exploit hatte und der hat dann[br]irgendwie geschafft die Applikation zu
0:43:48.520,0:43:54.160
installieren oder der hat die eben einfach[br]dahineschoben wo die Apps sind und das
0:43:54.160,0:43:58.840
nicht eingetragen dann steht da nan, was[br]man manchmal noch sieht sind Systemdateien
0:43:58.840,0:44:02.880
von gewissen Herstellern wie hier ist[br]jetzt was bekanntes von Samsung, da kann
0:44:02.880,0:44:08.040
man dann auch nachgucken. Da gibt's noch[br]weitere Informationen zu es ist leider
0:44:08.040,0:44:12.240
alles nicht so schön über dieses Interface[br]aber man kann hier z.B wenn man wissen
0:44:12.240,0:44:17.840
will was sind Systemdateien, was sind[br]third party Apps und was sind disabled
0:44:17.840,0:44:24.000
Apps dann kann man das Filtern mit den[br]parametern -s -3 und -d und das ist z.B
0:44:24.000,0:44:31.200
spannend wenn ich sehe manche Apps sind[br]disabled das wird z.B mit Systemdateien
0:44:31.200,0:44:36.080
gerne System Apps gerne gemacht statt sie[br]zu deinstallieren dann kann ich hier
0:44:36.080,0:44:42.560
gucken wenn z.B so es gibt so bei Samsung[br]z.B so Security Services die in Apps
0:44:42.560,0:44:47.800
laufen und wenn die disabled sind dann ist[br]das schon so eine Alarmglocke für hier ist
0:44:47.800,0:44:54.240
vielleicht Malbare. Genau dann gibt's noch[br]das Tool Dumpsys und mit dem Tool Dumpsys
0:44:54.240,0:44:58.840
kann ich wenn ich ein konkretes package[br]angebe mir noch weitere Dateien mir
0:44:58.840,0:45:04.280
weitere Informationen dazu anschauen und[br]das ist sind z.B die
0:45:04.280,0:45:08.840
installationszeitpunkte. Oft hat man wenn[br]man Fall analysiert zu Zeitpunkte die
0:45:08.840,0:45:12.760
interessant sind wenn jemand eine Grenze[br]übertreten hat oder wenn das Gerät bei der
0:45:12.760,0:45:17.720
Polizei war, weil weil es beschlagnammt[br]wurde und dann kann ich hier sehen, wann
0:45:17.720,0:45:21.280
wurde es installiert, wann wurde es das[br]letzte Mal geupdated und was ich auch sehe
0:45:21.280,0:45:27.400
ist welche Permissions hat es angefragt.[br]Genau was auch spannend ist sind die
0:45:27.400,0:45:31.840
sogenannten intens die Intens sind sowas[br]wie Hooks die Apps notifying wenn gewisse
0:45:31.840,0:45:36.960
Dinge im System passieren und da gibt's[br]verschiedene Beispiele z.B Wenn es eine
0:45:36.960,0:45:40.920
ausgehende SMS gibt wenn es eine[br]eingehende SMS gibt das hat legitime
0:45:40.920,0:45:45.920
Anwendungsfälle z.B eine eingehende SMS[br]ist interessant für so Smsverifizierung
0:45:45.920,0:45:50.960
bei Apps bei Signal bei Whatsapp wird die[br]App dann benachrichtigt und wenn sie die
0:45:50.960,0:45:55.560
Permission hat, kann sie die dann auch[br]abfragen und die Verifikation machen. Was
0:45:55.560,0:45:58.600
ist auch auch gibt es Boot complete, das[br]kann interessant sein wann schaltet jemand
0:45:58.600,0:46:03.680
sein Handy aus wann schaltet das wieder[br]ein z.B wenn Leute von der Demo ihr Handy
0:46:03.680,0:46:09.000
ausmachen und dann wieder anmachen, dann[br]kann ich das hier auch finden. Und das
0:46:09.000,0:46:14.840
sind die anderen die ich hier euch[br]gelistet hab, outgoing SMS, SMS data
0:46:14.840,0:46:20.120
received, new outgoing call, das sind[br]alles welche die Pegasus nachweislich
0:46:20.120,0:46:26.120
benutzt hat um notified zu werden, wenn[br]z.B neuer Anruf startet und dann ein
0:46:26.120,0:46:30.160
Prozess zu starten der diesen Anruf[br]aufzeichnet und dann ausleitet, also das
0:46:30.160,0:46:35.960
ist auch besonders spannend, wenn die App[br]diese Dinge diese Intens anmeldet beim
0:46:35.960,0:46:43.760
Betriebssystem. Genau das alles ist wieder[br]das Gleiche wie bei AOS macht auch MVT für
0:46:43.760,0:46:48.680
euch und dann kriegt ihr so ein aus eine[br]Ausgabe in der Jason Datei und da müsst
0:46:48.680,0:46:51.760
ihr nicht diese ganzen commands eingeben[br]und das wird alles schön gruppiert für
0:46:51.760,0:46:55.760
euch. Ihr seht dann welche App ist das was[br]der package Name von wem wurde es
0:46:55.760,0:46:59.400
installiert, ist sie disabled oder nicht,[br]ist es eine System app, ist es eine third
0:46:59.400,0:47:05.160
party App, welche Permissions hat sie, wo[br]liegen die Dateien dazu, das also super
0:47:05.160,0:47:10.320
hilfreich. Und was man eben auch machen[br]kann bei Android ist APKs runterladen hier
0:47:10.320,0:47:14.200
ist noch mal der manuelle weg ich würde[br]mir erst wie eben alle packages anzeigen
0:47:14.200,0:47:19.920
lassen dann würde ich mir den Pfad[br]anzeigen lassen zu der zu der App und dann
0:47:19.920,0:47:24.720
kann ich mit ADP pull kann man beliebige[br]Dateien herunterladen von Android Telefon
0:47:24.720,0:47:29.840
und die krieg ich dann so eben auch ist[br]ein komischer Pfad aber kann man einfach
0:47:29.840,0:47:34.560
copypasten und dann habt ihr die APK und[br]dann könnt ihr die natürlich reversen,
0:47:34.560,0:47:40.040
APKs sind einfach nur zipdateien die sind[br]dann auch noch signiert aber im Prinzip
0:47:40.040,0:47:45.640
kann man die auspacken und dann liegt da[br]kompiliertes Java oder kotlin drin. Was
0:47:45.640,0:47:50.960
man aber auch machen kann ist die bei[br]Virustotal hochzuladen, da hat MVT tooling
0:47:50.960,0:47:56.240
für euch, da müsst ihr euch einmal ein API[br]key besorgen zu Virustotal und dann könnt
0:47:56.240,0:48:00.400
ihr die hochladen und dann kriegt ihr hier[br]eine schöne Tabelle welche Apps welches
0:48:00.400,0:48:04.520
Ergebnis bei Virustotal hatten und hier[br]seht ihr jetzt in dem Beispiel den
0:48:04.520,0:48:08.480
packagen den ich zensiert habe weil wir[br]später ein Workshop da könnt ihr diese
0:48:08.480,0:48:14.440
Stalkerware auf dem Android Telefon finden[br]die wurde jetzt bei 39 von 76 wir
0:48:14.440,0:48:19.160
Virusscannern bei Virustotal eben als[br]malicious erkannt und da kann man dann
0:48:19.160,0:48:25.800
schon aus davon ausgehen das das ist.[br]Genau dann gibt bei Virustotal noch die
0:48:25.800,0:48:30.480
accessibility Services. Die accessibility[br]Service sind ja Apps die man sich
0:48:30.480,0:48:34.080
installieren kann für Barrierefreiheit,[br]was eigentlich ein richtig cooles Feature
0:48:34.080,0:48:40.480
ist und auch dass das so modular ist, weil[br]man je nachdem welche Hilfen man braucht
0:48:40.480,0:48:45.720
um sein Telefon barrierefrei oder arm[br]nutzen zu können da gewisse Apps
0:48:45.720,0:48:50.200
runterladen kann und die dann aktivieren[br]und deaktivieren kann, aber damit sowas
0:48:50.200,0:48:54.400
funktioniert haben diese accessibility[br]Services so Berechtigungen dass die alles
0:48:54.400,0:48:59.000
auf eurem Bildschirm lesen en können und[br]auch z.B Buttons klicken können. Und dann
0:48:59.000,0:49:02.040
können diese Apps z.B auch verhindern wenn[br]ihr in die Einstellung geht und
0:49:02.040,0:49:05.160
deinstallieren drückt, dann kann das das[br]Lesen kriegt das mit und klickt dann für
0:49:05.160,0:49:09.040
euch direkt auf abbrechen und dann könnt[br]ihr nicht auf ja ok ich bin mir sicher
0:49:09.040,0:49:13.640
bitte die installieren klicken das[br]natürlich blöd genau und das wurde in der
0:49:13.640,0:49:19.680
Vergangenheit eben auch für Spyware und[br]Stalkereare verwendet. Google weiß das
0:49:19.680,0:49:24.160
aber natürlich auch und ist ja immer[br]restriktiver was was das angeht und ab
0:49:24.160,0:49:28.920
Android 13 geht das z.B. nur noch wenn die[br]Apps aus dem PlayStore kommen. Das könnt
0:49:28.920,0:49:36.080
ihr euch auch händisch angucken, hier ist[br]ein Beispiel aber gibt's auch mit MVT, ist
0:49:36.080,0:49:40.520
viel einfacher, könnt euch angucken ich[br]beeile mich jetzt ein bisschen. Prozesse
0:49:40.520,0:49:45.080
könnt euch auch angucken, das ist vor[br]allem interessant wenn es state-Sponsored-
0:49:45.080,0:49:49.560
Spyware ist und keine einfache[br]Stalkerware. Ihr könnt tatsächlich einfach
0:49:49.560,0:49:52.920
PS ausführen wie ihr das auf einem Linux[br]System auch macht und dann kriegt ihr die
0:49:52.920,0:50:01.760
Prozessnamen. Genau gibt's auch wieder ein[br]Package bei MVT ja genau und jetzt kurz
0:50:01.760,0:50:07.240
noch zu den Arten von Exploits die es[br]gibt. Man unterscheidet Zero click
0:50:07.240,0:50:11.800
Exploits das sind Exploit die[br]funktionieren ohne Zutun des Opfers also
0:50:11.800,0:50:16.760
man muss nicht irgendwie in der SMS auf[br]den Link klicken damit der Exploit
0:50:16.760,0:50:22.600
getriggert wird und da kann man sich dann[br]überlegen, wo findet man sowas haben wir
0:50:22.600,0:50:25.480
auch schon anderen vortragen gehört[br]Basebands sind interessant, also die
0:50:25.480,0:50:29.200
mobilfunk Schnittstelle eures Telefons[br]gewisse Messenger, also es könnte
0:50:29.200,0:50:34.560
natürlich Exploits geben in WhatsApp,[br]iMessage, Signal hat man auch alles schon
0:50:34.560,0:50:41.080
gesehen im Browser alles was irgendwie[br]Daten ja beliebige Daten irgendwo aus dem
0:50:41.080,0:50:45.440
Internet zieht und dann verarbeitet.[br]Bluetooth und WiFi wären auch interessant
0:50:45.440,0:50:52.720
ist mir jetzt nichts bekannt aber auch[br]möglich. Das Andere sind eben One Click
0:50:52.720,0:50:57.760
Exploits wo ich also irgendwas anklicken[br]muss, das ist meistens ein Link und den
0:50:57.760,0:51:03.800
kann ich dann aber auch finden z.B in der[br]WhatsApp history z.B z.B MVT auch ein
0:51:03.800,0:51:09.520
Feature was alle WhatsApp Nachrichten vom[br]Telefon zieht und dann nach den Links
0:51:09.520,0:51:12.840
Filter damit ihr nur die Links angucken[br]könnt, weil es sind sonst zu viele
0:51:12.840,0:51:16.200
Nachrichten und außerdem wollt ihr die ja[br]nicht lesen, ihr wollt ja nur
0:51:16.200,0:51:22.040
Malewarefinden und da ist das dann auch[br]sehr hilfreich. Ja, um Schluss nur noch
0:51:22.040,0:51:27.080
ein kurzer Aufruf bitte meldet eure[br]Sicherheitslücken, wenn ihr die irgendwo
0:51:27.080,0:51:32.160
findet, verkauft die nicht irgendwie bei[br]zerodium oder an die nSo-Group oder an die
0:51:32.160,0:51:53.591
intellex Alliance und macht damit das[br]Internet sicherer für uns alle genau.
0:51:53.591,0:51:53.632
Applaus
0:51:53.632,0:51:57.200
Herald: Das war doch ein sehr schöner[br]Aufruf zum Schluss, ich wäre jetzt dafür
0:51:57.200,0:52:01.440
zu den Fragen überzugehen wenn es für euch[br]ok ist und wir haben auch schon die ersten
0:52:01.440,0:52:10.200
Leute da stehen da hinten am Mikrofon 2.[br]Frage: Hi ihr habt eben die accessibility
0:52:10.200,0:52:17.520
Services erwähnt beim Android das ja ab[br]Version 13 nicht mehr oder nur
0:52:17.520,0:52:22.440
eingeschränkt verfügbar sind für Apps aus[br]dem App Store und da frage ich mich jetzt,
0:52:22.440,0:52:26.520
dass weil Google ja immer sehr fahrlässig[br]ja immer fahrlässiger umgeht mit sehen
0:52:26.520,0:52:30.440
APS, wie soll das dann mit afdroid[br]funktionieren? Mit anderen App Stores und
0:52:30.440,0:52:36.640
wie soll das a) einmal compliant sein mit[br]EU Regulation aber auf der anderen Seite
0:52:36.640,0:52:40.080
wie stelle ich mir das jetzt vor wenn ich[br]jetzt z.B sowas wie Password Manager habe
0:52:40.080,0:52:45.240
und die aus afdroid BZI wie bitorn dann[br]bin ich erstmal aufgeschmissen ab Android
0:52:45.240,0:52:50.760
13 so wie ich das jetzt verstehe. Antwort:[br]Also ich bin mir nicht ganz sicher wie das
0:52:50.760,0:52:55.320
funktioniert, ich habe auch schon gelesen[br]es gibt Workarounds dafür wenn man als
0:52:55.320,0:52:59.800
User dann explizit noch mal hier und da[br]klickt kann man es wieder aktivieren das
0:52:59.800,0:53:03.680
müsste man wirklich noch mal nachgucken[br]und wenn du dir jetzt z.B vielleicht auch
0:53:03.680,0:53:07.520
eine Custom Firmware installierst kannst[br]du natürlich da auch Andere AppStores
0:53:07.520,0:53:12.080
freischalten als den PlayStore, damit die[br]Apps die dadurch installiert werden diese
0:53:12.080,0:53:17.120
Möglichkeit auch kriegen, bei Password-[br]Managern gibt's aber eine Lösung ja also
0:53:17.120,0:53:22.640
genau ich habe auch Bitwarden und es gibt[br]da die Funktion autofill die auch dafür
0:53:22.640,0:53:27.040
funktioniert und da kannst du Formulare[br]aus en also explizit nur um Formulare
0:53:27.040,0:53:30.840
auszufüllen gibt diese autofilfunktion und[br]dann brauchst du nicht die größeren
0:53:30.840,0:53:35.080
Permissions der accessibility Services.[br]Mit EU Regulierungen kenne ich mich leider
0:53:35.080,0:53:39.000
nicht aus, tut mir leid.[br]Entschuldigung ich habe noch eine Sache
0:53:39.000,0:53:42.080
dazwischen und zwar was wir glaube ich gar[br]nicht so explizit erwähnt haben es gibt
0:53:42.080,0:53:46.760
fast einen zweiten Teil zu dem was wir[br]hier gerade machen in einer Stunde in
0:53:46.760,0:53:52.840
genau 14:15 Uhr stage H, da oben steht ja[br]genau nur dass ihr das mal gehört habt und
0:53:52.840,0:53:57.280
wir haben praktische Aufgaben zum selber[br]machen ausprobieren vorbereitet und
0:53:57.280,0:54:01.800
mitgebracht und eventuell falls wir auch[br]hier nicht dazu kommen alle Fragen zu
0:54:01.800,0:54:05.300
beantworten ist da noch mal Raum und Zeit[br]für Weiteres.
0:54:05.300,0:54:08.720
Herald: Genau aber wir machen jetzt weiter[br]mit dem Signal Angel weil die
0:54:08.720,0:54:12.064
Internetfragen können nicht so einfach[br]später gestellt werden, also lieber Signal
0:54:12.064,0:54:14.480
Angel.[br]Frage vom Signal Angel: Ja das Internet
0:54:14.480,0:54:18.760
möchte einmal wissen ob Telefone mit[br]alternativen Betriebssystemen wie Grafin
0:54:18.760,0:54:23.500
OS z.B sicherer sind und ob es da auch[br]nachgewiesene Angriffe gab.
0:54:23.500,0:54:29.000
Antwort: Ja natürlich kann man alternative[br]Betriebssysteme installieren die Wert auf
0:54:29.000,0:54:34.480
Sicherheit legen griffinos empfehlen wir[br]auch häufig JournalistInnen die besonders
0:54:34.480,0:54:41.760
bedroht sind. Was genau also und da gibt's[br]wirklich sehr gute Mechanismen wie z.B mit
0:54:41.760,0:54:47.960
dem neuen Pixel memory Tagging Support[br]wirklich starke Empfehlung das zu benutzen
0:54:47.960,0:54:53.120
was man bei iPhones machen kann ist den[br]Lockdown Mode einschalten wenn ihr bei in
0:54:53.120,0:54:57.480
den Einstellungen bei eurem iPhone auf[br]security geht und ganz nach unten scrollt
0:54:57.480,0:55:01.120
auf Deutsch ist das Blockierungsmodus[br]aktiviert das da steht da noch mal was
0:55:01.120,0:55:06.680
genau das verändert aber auch eine gute[br]Empfehlung. Spyware Angriffe mit Exploits
0:55:06.680,0:55:11.600
auf grafinoS sind mir nicht bekannt ich[br]glaube es gab noch keine das heißt aber
0:55:11.600,0:55:15.400
natürlich nicht dass es nicht welche gab,[br]also es ist natürlich trotzdem möglich
0:55:15.400,0:55:17.800
eventuell sind die Exploit chains dann[br]eben teurer.
0:55:17.800,0:55:23.080
Herald: okay dann bitte Mikrofon 1.[br]Frage: Ja hallo meine Frage schließt genau
0:55:23.080,0:55:28.640
dort an, bei grafino gibt's ja diese[br]Auditor App die auch von denen selbst
0:55:28.640,0:55:32.320
bereitgestellt wird, habt ihr damit[br]irgendwelche Erfahrungen, macht das Sinn,
0:55:32.320,0:55:36.320
vertraut ihr auch diesem attention Service[br]den die selbst betreiben?
0:55:36.320,0:55:42.000
Antwort: Genau es gibt diese Auditor App[br]die eben verifiziert dass dein
0:55:42.000,0:55:44.920
Betriebssystem noch dein Betriebssystem[br]ist und macht das auch über Remote
0:55:44.920,0:55:49.680
attestation das heißt du hast eine[br]kryptographische Challenge die du nur
0:55:49.680,0:55:55.000
lösen kannst wenn dein Betriebssystem[br]nicht manipuliert wurde und du Zugriff auf
0:55:55.000,0:55:58.520
gewisse Keys hast und das überprüft ein[br]externer Service und der schickt dir dann
0:55:58.520,0:56:01.720
ja eine E-Mail mit so[br]Totmannschalterprinzip, wenn das nicht
0:56:01.720,0:56:07.160
geklappt hat. Das ist auf jeden Fall eine[br]coole Lösung, kann ich empfehlen das zu
0:56:07.160,0:56:10.800
benutzen wenn du dem Server von griffino[br]es nicht vertraust kann man ja zum Glück
0:56:10.800,0:56:15.840
selber einen betreiben. Wir haben uns auch[br]z.B mal überlegt so ein zu betreiben und
0:56:15.840,0:56:20.200
JournalistInnen anzubieten haben das jetzt[br]noch nicht umgesetzt aber du kannst ja
0:56:20.200,0:56:24.600
auch ein betreiben und auch öffentlich[br]stellen oder andere Organisationen können
0:56:24.600,0:56:28.120
das machen, das ist auf jeden Fall auch[br]eine gute Methode um mitzukriegen wann man
0:56:28.120,0:56:30.980
eventuell so ein Angriff ausgesetzt wurde.[br]Frage: Cool danke.
0:56:30.980,0:56:33.820
Herald: Danke die nächste Frage aus dem[br]Internet bitte.
0:56:33.820,0:56:38.640
Frage: Das Internet möchte noch wissen wie[br]sich das beim iPhone verhält, wenn die
0:56:38.640,0:56:42.280
Methoden die ja hauptsächlich auf dem[br]Backup und auf Fehlern von Angreifern
0:56:42.280,0:56:46.200
beruhen in der Forensik, wenn sich die[br]Angreifer verbessern und weniger Fehler
0:56:46.200,0:56:48.500
machen welche Auswirkung das dann haben[br]würde?
0:56:48.500,0:56:54.120
Antwort: Also na ja das ist das deshalb[br]gab es eine Folie mit dem Namen Katz und
0:56:54.120,0:56:59.320
Mauspiel so ist bis jetzt ist der Zustand[br]noch nicht eingetreten dass Leute es
0:56:59.320,0:57:05.840
geschafft haben völlig spurenfreie Spyware[br]zu schreiben, aber das Problem ist also
0:57:05.840,0:57:09.600
wenn man davon ausgeht Leute haben[br]beliebig viel Zeit und beliebig viel Geld
0:57:09.600,0:57:14.640
um beliebig viele Exploits zu kaufen um[br]Sicherheitsmechanismen auszubrechen ist es
0:57:14.640,0:57:19.040
natürlich technisch möglich dass wir es[br]irgendwann mit zweibytes zu tun haben die
0:57:19.040,0:57:23.440
einfach keine Spuren mehr hinterlässt. So[br]das würde vielleicht immer noch im
0:57:24.160,0:57:28.920
Netzwerk Traffic würde man Sachen sehen[br]aber auch das kann man ja irgendwie
0:57:28.920,0:57:33.760
beliebig kompliziert verstecken, deshalb[br]ja wir haben kein Anrecht darauf man hat
0:57:33.760,0:57:40.440
kein Anrecht darauf etwas finden zu können[br]und ja bis jetzt geht es aber das ist
0:57:40.440,0:57:45.040
ungeklärt und eigentlich eine Sache je[br]mehr Geld da reingesteckt wird in dieses
0:57:45.040,0:57:48.120
Spyunternehmen und vor allem auch je[br]schlechter die europäischen
0:57:48.120,0:57:51.560
Exportkontrollen funktionieren und das[br]Geld dann da tatsächlich auch reinwandert
0:57:52.560,0:57:56.320
ja desto schlechter sieht es eigentlich[br]aus mit der der Sicherheit von Menschen in
0:57:56.320,0:58:00.800
der Zivilgesellschaft. Aber was da[br]natürlich wünschenswert wäre ist wenn z.B
0:58:00.800,0:58:05.200
iPhones auch so ein Remote adustation[br]Feature hätten, das könnte natürlich eine
0:58:05.200,0:58:12.760
Möglichkeit sein ja und aber natürlich[br]arbeitet Apple auch weiter in Ihrem
0:58:12.760,0:58:19.000
Betriebssystem und dann kann es auch sein[br]dass wieder irgendwo Spuren auftauchen die
0:58:19.000,0:58:22.980
es vorher noch nicht gab.[br]Herald: Mikrofon 3 bitte.
0:58:22.980,0:58:28.200
Frage: Hallo guten Morgen, kurze Frage ich[br]habe letztens glaube ich gelesen dass
0:58:28.200,0:58:34.240
Microsoft eingeklagt hat einen neuen Store[br]auf iOS veröffentlichen zu dürfen, würde
0:58:34.240,0:58:37.960
das also wie würde die Frage dazu wie[br]würde das die Forensik bzw die
0:58:37.960,0:58:44.120
Exploitmöglichkeiten von iOS verändern?[br]Antwort: Ich glaube das hängt vor allem
0:58:44.120,0:58:49.600
davon ab wie die das genau umsetzen[br]würden. Angenommen es gibt dann genau zwei
0:58:49.600,0:58:58.400
App Stores vielleicht erstmal nicht so[br]stark angenommen es gibt Siteloading, dann
0:58:58.400,0:59:01.680
gehen diese ganzen Sachen auf[br]Analysetechniken auf die man auch bei
0:59:01.680,0:59:07.920
Android die wir gezeigt haben mit, welche[br]Apps wurden da jetzt selber installiert.
0:59:07.920,0:59:13.160
Es vielleicht fallen diese also es gibt ja[br]Mechanismen die eigentlich dazu führen
0:59:13.160,0:59:17.200
sollen dass nur gutartige und nette Apps[br]im Apple App Store landen und keine
0:59:17.200,0:59:20.880
bösartigen, eventuell gibt's dann ganz[br]viele, aber das jetzt alles Spekulation,
0:59:20.880,0:59:23.760
also ich glaub da muss man einfach gucken[br]was passiert und wie das genau umgesetzt
0:59:23.760,0:59:28.160
wird ja.[br]Herald: Mikrofon 1 bitte.
0:59:28.160,0:59:33.440
Frage: Ja Frage eher an Janiik[br]wahrscheinlich, was hältst du von dem work
0:59:33.440,0:59:39.360
Mode in Android wo man so also manche[br]verwenden um Apps zu installieren die zu
0:59:39.360,0:59:43.120
den man irgendwie gezwungen wird und die[br]man aber eigentlich nicht mehr angucken
0:59:43.120,0:59:47.840
möchte. Kann man das machen oder kann man[br]sich die Mühe da auch sparen und we was
0:59:47.840,0:59:50.780
ich ein zweites Handy nehmen oder gar kein[br]Handy?
0:59:50.780,0:59:58.080
Antwort: Da kann ich dir die Dokumentation[br]von empfehlen der workmode ist ja nur ein
0:59:58.080,1:00:03.280
besonderer sekundärer Benutzermodus also[br]du hast ja auf Android generell die
1:00:03.280,1:00:07.640
Möglichkeit keinen sekundäre Benutzer zu[br]erstellen und für die z.B auch eigene
1:00:07.640,1:00:12.040
Passwörter zu wählen und die haben dann[br]auch andere Keys für die filebased
1:00:12.040,1:00:16.680
encryption das heißt wenn man das eine[br]Passwort knacken würde, würde man
1:00:16.680,1:00:20.440
eventuell nicht auf die sekundären Nutzer[br]zugreifen was auch ein cooles Feature ist
1:00:20.440,1:00:24.600
und z.B auch hilfreich sein kann für[br]Grenzkontrollen mit so entsperen man dein
1:00:24.600,1:00:28.040
Hand und dann entsperst du nur einen[br]Benutzer nicht den anderen und da könnte
1:00:28.040,1:00:31.840
man auch coole Sachen bauen wie z.B mit[br]einem password was anderes entsperren als
1:00:31.840,1:00:36.240
beim anderen ähnlich wie be veracrypt und[br]der workmode ist ja nur ein Shortcut dass
1:00:36.240,1:00:39.800
ich nicht erst den Benutzer wechseln muss[br]um diese App zu starten sondern ich habe
1:00:39.800,1:00:44.560
die App dann automatisch in meinem[br]primären Benutzerprofil und die startet
1:00:44.560,1:00:50.640
sich dann automatisch in in diesem[br]sekundären Benutzer ja und das ist eine
1:00:50.640,1:00:54.480
zusätzliche Isolation also das ja[br]normalerweise sowieso App Sandbox auf
1:00:54.480,1:00:58.080
Android und die Apps können nur[br]miteinander kommunizieren wenn Sie beide
1:00:58.080,1:01:02.280
Zugriff auf den gleichen Datei[br]Speeicherort haben musst du die Permission
1:01:02.280,1:01:05.240
geben oder wenn Sie beide anmelden ich[br]möchte mit der App kommunizieren die
1:01:05.240,1:01:09.080
andere meldet auch an ich möchte mit der[br]App kommunizieren, dann können Sie so eine
1:01:09.080,1:01:13.680
Art Interprozesskommunikation machen und[br]sowas würdest du unterbinden z.B wenn du
1:01:13.680,1:01:18.760
den workmode benutzt. Also dann könnte[br]nicht die App im workmode auf die anderen
1:01:18.760,1:01:23.120
Apps zugreifen ja kann man benutzen auf[br]jeden Fall für Separierung.
1:01:23.120,1:01:26.280
Frage: Gut danke.[br]Herald: Die Zeit für Fragen ist leider
1:01:26.280,1:01:29.960
vorbei ich merke es ist noch großes[br]Interesse da, ihr seid in einer Stunde im
1:01:29.960,1:01:34.800
Workshop verfügbar Halle H, bitte einen[br]riesen Applaus für Janik Besendorf und
1:01:34.800,1:01:55.427
Viktor Schlüter.
1:01:55.427,1:01:57.956
Applaus
1:01:57.956,1:02:00.793
Abspannmusik
1:02:00.793,1:02:02.560
Untertitel von vielen vielen Freiwilligen und dem[br]C3Subtitles Team erstellt. Mach mit und hilf uns!