Chinesische Behörden fangen durch eine Man-in-the-Middle-Attacke (MITM) Zugangsdaten zu Apples Speicherdienst iCloud ab. Das berichten die Zensurexperten von Greatfire.org, die schon länger chinesische Zensurpraktiken dokumentieren und analysieren. Sie sehen die Angriffe im Zusammenhang mit der Markteinführung von Apples neuer iPhone-Generation in China. Den Behörden könnte es außerdem um Bilder und Videos der Demonstrationen in Hongkong gehen, die auch auf dem chinesischen Festland verbreitet werden.
Wenn Nutzer mit dem von der Regierung geförderten 360 Secure Browser auf iCloud.com zugreifen, bemerken sie nichts von dem „Mann in der Mitte“ und glauben irrtümlich, direkt mit dem Speicherdienst verbunden zu sein. Firefox und Chrome hingegen machen auf das gefälschte Zertifikat aufmerksam, das bei der Attacke zum Einsatz kommt. Wer die Warnmeldung dieser Browser ignoriert und durchklickt, liefert damit jedoch ebenfalls seine Anmeldedaten den Behörden aus. Allerdings könnte die von Apple vorgestellte zweistufige Anmeldung dem Angriff entgegenwirken, da sich die Nutzer zusätzlich legitimieren müssen. Standardmäßig ist diese aber deaktiviert.
Greatfire.org sieht in der MITM-Attacke einen Hinweis auf Konflikte zwischen China und Apple, die Features von iPhone 6 und iPhone 6 Plus betreffen. Apple habe offenbar eine bessere Verschlüsselung zum Schutz vor NSA-Ausspähung eingeführt, damit aber auch chinesischen Behörden ähnliche Aktionen erschwert.
„Dieser Angriff dürfte Apple überrascht haben“, schreiben die Zensurexperten. Das Unternehmen habe in der Vergangenheit einen Kuschelkurs gegenüber Chinas Behörden gefahren und beispielsweise Apps aus seinem chinesischen App Store entfernt, wenn es darum gebeten wurde. Der Vorfall sollte „als eindeutiges Warnsignal für ausländische Firmen verstanden werden, die am Zensurprogramm mitwirken“. Während eine solche Zusammenarbeit keine dauerhaften Vorteile für das Unternehmen bringe, riskiere es damit einen weltweiten Vertrauensverlust bei seinen Kunden.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…