Bericht: Hacker nutzten Polizei-Tool für iCloud-Fotodiebstahl

Die praktisch jedermann zugängliche Forensik-Software erfreut sich großer Beliebtheit in einem einschlägigen Hackerforum. Sie kann ein iPhone emulieren und den kompletten Download eines iCloud-Backups durchführen. Benutzername und Passwort müssen bekannt sein - die von Apple empfohlene Zwei-Faktor-Authentifizierung aber schützt nicht davor.

Eine Forensik-Software, die der Hersteller für den Einsatz in Ermittlungsbehörden und Unternehmen empfiehlt, spielte offenbar eine wesentliche Rolle bei der Entwendung intimer Fotos bekannter Schauspielerinnen. Das berichtet Wired und beleuchtet die Praktiken von Datendieben, die sich in einschlägigen Foren austauschen und dort auch erbeutete Aufnahmen veröffentlichen.

Apple-iCloud

Bei dem zweckentfremdeten Werkzeug handelt es sich um den Elcomsoft Phone Password Breaker (EPPB). Laut Softwarehersteller ermöglicht es einen „forensischen Zugriff auf passwortgeschützte Backups“ für Smartphones und portable Geräte, die auf den Mobilbetriebssystemen von Blackberry und Apple basieren. Das auch polizeilich eingesetzte Passwort-Tool soll die iPhones und iPads aller Generationen – einschließlich iPhone 5S und iOS 7 – unterstützen und die Klartext-Passwörter ermitteln, die verschlüsselte Backups der Geräte schützen.

Die kompletten iCloud-Sicherungen, die stets inkrementell bei verfügbarem WLAN-Zugang erfolgen, können damit ohne das ursprüngliche iOS-Gerät vollständig abgerufen werden. Dazu gehören auch Fotos, deren Backup standardmäßig erfolgt, sobald ein Nutzer iCloud aktiviert. Dafür erforderlich sind lediglich die Apple-ID des Benutzers und sein Passwort. Wer im Besitz dieser Zugangsdaten ist, kann die Daten abrufen, ohne dass ein iPhone-Nutzer zustimmt oder auch nur davon erfährt. Das Tool funktioniert auch bei Benutzerkonten mit der von Apple empfohlenen Zwei-Faktor-Authentifizierung. Laut Elcomsoft ist es eine „ideale Lösung für Strafverfolgungsbehörden und Nachrichtendienste“.

Wired zufolge bietet sich die Software des russischen Anbieters ebenso für kriminelle Zwecke an und wird auch so eingesetzt. Zusammen mit Zugangsdaten, die etwa mit dem kürzlich veröffentlichten Crackertool iBrute zu bekommen waren, konnte demnach jeder mit EPPB das iPhone eines Opfers vortäuschen und das gesamte Backup herunterladen – und nicht nur die in begrenzterem Umfang zugänglichen Daten auf iCloud.com.

„Hacke ihr Passwort mit dem Skript – und setze eppb für den Download des Backups ein“, empfahl ein anonymer Nutzer im einschlägigen Forum Anon-IB. „Veröffentliche deine Beute hier ;-)“ Tatsächlich soll sich die für jederman zugängliche Software von Elcomsoft schon Monate vor Veröffentlichung der Nacktfotos größter Beliebtheit bei den Nutzern dieses Forums erfreut haben. Sogennannte „Ripper“ boten sogar anderen Nutzern als diskrete Dienstleistung an, mithilfe dieses Tools iCloud-Backups zu besorgen, sofern sie vielleicht Apple-ID und Passwort vom Objekt ihrer Begierde kannten. „Immer kostenlos, schnell und diskret“, bot ein Hacker mit der Kennung „eppbripper“ in seiner E-Mail-Adresse an. „Es macht es viel einfacher, wenn das Passwort bekannt ist.“

Apple bestreitet inzwischen, dass die Hacker eine Schwachstelle in Apple-Systemen wie iCloud ausnutzen konnten. Eine 40-stündige Untersuchung habe Angriffe auf die iCloud-Konten prominenter Schauspielerinnen bestätigt. Sie sollen jedoch durch „einen sehr gezielten Angriff auf Benutzernamen, Passwörter und Sicherheitsabfragen“ erfolgt sein.

Während noch ungesichert ist, wie die Hacker tatsächlich in den Besitz von Benutzernamen und Passwörtern kamen, bestätigte eine Analyse von Forensikberater und Sicherheitsforscher Jonathan Zdziarski die Herkunft veröffentlichter Fotos aus iCloud-Backups. Zu diesem Ergebnis kam er durch Untersuchung der Metadaten geleakter Fotos von Kate Upton. Ihm zufolge können Angreifer auf diesem Weg an weit mehr Daten gelangen als mit der Anmeldung beim Konto des Opfers auf iCloud.com.

„Sie bekommen nicht Zugang im gleichen Umfang, indem Sie sich beim Web-Konto von jemandem anmelden, als wenn Sie ein Mobiltelefon emulieren und eine komplette Wiederherstellung aus einem iCloud-Backup durchführen“, sagte Zdziarski gegenüber Wired. „Gäbe es dieses Polizei-Tool nicht, dann hätte es vielleicht auch nicht diese Leaks gegeben.“

Weitere Artikel zum Thema:

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Apple, Hacker, Secure-IT, Smartphone, iPhone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

4 Kommentare zu Bericht: Hacker nutzten Polizei-Tool für iCloud-Fotodiebstahl

Kommentar hinzufügen
  • Am 4. September 2014 um 7:06 von Frank Furter

    Und wieder zeigt sich, dass Daten, die auf einem Speicherort in einem öffentlichen Netzwerk gespeichert sind, nicht sicher geschützt werden können.
    Auch wenn es noch so komfortabel ist, dreimal überlegen, ob es wirklich zwingend erforderlich ist, seine Daten und Backups immer und überall zur Verfügung haben zu müssen. Lokale Datenhaltung ist meist sicherer – wenn die Grundregeln der Datensicherheit eingehalten werden. Aber das erfordert Nachdenken, Planung und Arbeit und bedeutet Abstriche beim Komfort. Und wer will das schon?

    • Am 4. September 2014 um 23:58 von Judas Ischias

      Ist vielleicht gar nicht so schlecht, dass es mal ein paar Filmstars getroffen hat.
      Durch den Wirbel der dadurch entstanden ist, setzt möglicherweise wenigstens für kurze Zeit die Erkenntnis ein, dass gar nichts sicher ist, auch wenn dies den Leuten noch so oft erzählt wird.

  • Am 3. September 2014 um 22:26 von Judas Ischias

    Da freut sich einer der oberen Apple-Schreihälse, dass Apple VIELLEICHT nichts mit den Leaks zu tun hatte.
    Denn wie schon der Experte es richtig benannt hat,…“dann hätte es vielleicht auch nicht diese Leaks gegeben.“
    Oder freust Du dich, dass ZDNet hiermit den Patch von Apple bei der „Find My IPhone-Lücke“ bestätigt hat? ;)

  • Am 3. September 2014 um 16:41 von Mac-Harry

    TOLLER BEITRAG, ZDNet!
    Vielen Dank.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *