Hacker setzten Polizei-Tool für iCloud-Bilderdiebstahl ein
Eine Forensik-Software, die der Hersteller ursprünglich für den Einsatz in Ermittlungsbehörden und Unternehmen vorgesehen hatte, spielte offenbar eine entscheidende Rolle bei dem Diebstahl intimer Bilder bekannter Schauspielerinnen. Das berichtet Wired und klärt dabei über die Praktiken von Datendieben auf, die sich in einschlägigen Foren austauschen und dort auch erbeutete Aufnahmen publizieren.
Bei dem zweckentfremdeten Tool handelt es sich um den Elcomsoft Phone Password Breaker (EPPB). Laut Softwareanbieter ermöglicht es einen “forensischen Zugriff auf passwortgeschützte Backups” für Smartphones und andere portable Geräte, die auf den Mobilbetriebssystemen von Blackberry und Apple aufsetzen. Das auch polizeilich genutzte Passwort-Werkzeug soll die iPhones und iPads aller Generationen – inklusive iPhone 5S und iOS 7 – unterstützen und die Klartext-Passwörter herausfinden, die dem Schutz verschlüsselter Backups der Geräte dienen.
Die kompletten iCloud-Datensicherungen, die stets inkrementell bei verfügbarem WLAN-Zugang stattfinden, können somit ohne das eigentliche iOS-Gerät vollständig abgerufen werden. Dazu zählen auch Fotos, deren Backup standardmäßig erfolgt, sobald ein Nutzer iCloud aktiviert. Dafür sind lediglich die Apple-ID des Anwenders sowie sein Passwort erforderlich. Wer im Besitz dieser Log-in-Daten ist, kann die in der iCloud befindlichen Informationen abrufen, ohne dass ein iPhone-User zustimmt oder auch nur davon erfährt. Das Werkzeug funktioniert sogar bei Benutzerkonten mit der von Apple empfohlenen Zwei-Faktor-Authentifizierung. Laut Elcomsoft ist es eine “ideale Lösung für Strafverfolgungsbehörden und Nachrichtendienste”.
Laut Wired ist die Software des russischen Anbieters ebenso für kriminelle Zwecke prädestiniert und wird auch auf diese Weise eingesetzt. Zusammen mit Zugangsdaten, die etwa mit dem kürzlich veröffentlichten Crackertool iBrute zu bekommen waren, konnte demzufolge jeder, dem EPPB zur Verfügung stand, das iPhone eines Opfers vortäuschen und den Download des gesamten Backups durchführen – und nicht nur die in limitierterem Umfang zugänglichen Daten auf iCloud.com.
“Hacke ihr Passwort mit dem Skript – und setze eppb für den Download des Backups ein”, empfahl ein anonymer Anwender im einschlägigen Forum Anon-IB. “Veröffentliche deine Beute hier ;-)” Tatsächlich soll sich die für jedermann zugängliche Software von Elcomsoft bereits Monate vor Veröffentlichung der Nacktfotos größter Popularität bei den Nutzern dieses Forums erfreut haben. Sogenannte “Ripper” boten sogar anderen Nutzern als diskrete Dienstleistung an, mithilfe dieses Tools iCloud-Backups zu beschaffen, sofern sie unter Umständen Apple-ID und Passwort vom Objekt ihrer Begierde kannten. “Immer kostenlos, schnell und diskret”, bot ein Hacker mit der Kennung “eppbripper” in seiner E-Mail-Adresse an. “Es macht es viel einfacher, wenn das Passwort bekannt ist.”
Apple bestreitet mittlerweile, dass die Hacker eine Sicherheitslücke in Apple-Systemen wie iCloud ausnutzen konnten. Eine 40-stündige Untersuchung habe Attacken auf die iCloud-Konten prominenter Schauspielerinnen bestätigt. Sie sollen jedoch durch “einen sehr gezielten Angriff auf Benutzernamen, Passwörter und Sicherheitsabfragen” vonstatten gegangen sein.
Während noch nicht klar ist, wie die Hacker tatsächlich in den Besitz von Benutzernamen und Passwörtern kamen, bestätigte eine Analyse von Forensikberater und Sicherheitsforscher Jonathan Zdziarski die Herkunft der veröffentlichten Bilder aus iCloud-Datensicherungen. Zu diesem Ergebnis kam er durch Überprüfung der Metadaten geleakter Fotos von Kate Upton. Ihm zufolge können Angreifer auf diese Weise an weitaus mehr Daten gelangen als mit der Anmeldung beim Konto des Opfers auf iCloud.com möglich wäre.
“Sie bekommen nicht Zugang im gleichen Umfang, indem Sie sich beim Web-Konto von jemandem anmelden, als wenn Sie ein Mobiltelefon emulieren und eine komplette Wiederherstellung aus einem iCloud-Backup durchführen”, sagte Zdziarski gegenüber Wired. “Gäbe es dieses Polizei-Tool nicht, dann hätte es vielleicht auch nicht diese Leaks gegeben.”
[mit Material von Bernd Kling, ZDNet.de]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.