Das Geburtsdatum und die E-Mail-Adresse genügten, um auf diese Daten zuzugreifen.
Das Geburtsdatum und die E-Mail-Adresse genügten, um auf diese Daten zuzugreifen. (Bild: Apple/Screenshot: Golem.de)

Sicherheitslücke Apples iForgot ermöglichte einfache Account-Übernahmen

Wer sein Passwort für eine Apple ID vergessen hat, muss normalerweise einige Sicherheitsabfragen bestätigen. Kurzzeitig reichten aber wenige Informationen, um beliebige Zugänge zu übernehmen. Die Sicherheitslücke zeigt, wie wichtig es ist, sich für solche Fälle vorzubereiten.

Anzeige

Apples Zugangssystem für Apple IDs hatte bis vor kurzem eine schwere Sicherheitslücke, wie Imore und The Verge übereinstimmend berichten.

Nach den ersten Berichten hat Apple recht schnell reagiert und die iForgot-Webseite außer Betrieb genommen. Das war auch notwendig, denn den Berichten zufolge genügten einfach zu erfahrene Informationen, um eine Apple ID mit einem neuen Passwort zu versehen. Es reichten die E-Mail-Adresse, das Geburtsdatum sowie eine spezielle URL des iForgot-Systems, um ein neues Passwort zu setzen.

Mit den entsprechenden Informationen ausgestattet, hatte der Angreifer Zugriff auf zahlreiche Dienste. Vergleichsweise harmlos ist der Zugriff auf die Musiksammlung. Unangenehm ist der Zugriff auf Fotos, Dokumente und Kontakte. Richtig gefährlich wird es, wenn der Angreifer so auch auf aktive Einstellungen von Find my Mac und Find my iPhone hat. Dann kann er nämlich die Geräte sperren oder gar löschen.

Die Auswirkungen einer Account-Übernahme spürte einmal der Wired-Journalist Matt Honan, dessen gesamtes digitales Leben ausgelöscht wurde. Damals hatten die Angreifer Apple-Mitarbeiter per Social-Engineering davon überzeugt, dass sie rechtmäßiger Besitzer des Zugangs sind. Mit der nun bekanntgewordenen Sicherheitslücke wäre der Aufwand wesentlich geringer gewesen.

Offlinesicherung ist wichtig

Ob die Sicherheitslücke bereits von Kriminellen in der Vergangenheit benutzt wurde, bevor sie The Verge zugespielt und nun geschlossen wurde, ist derzeit unbekannt. In jedem Falle empfiehlt es sich, neben den Onlinesicherungen seiner Geräte auch eine abgetrennte und aktuelle Offlinesicherung vorzuhalten, damit bei einem erfolgreichen Angriff nicht gleich alles gelöscht werden kann.

Die Sicherheitslücke wurde ausgerechnet kurz nach dem Start einer neuen Sicherheitsfunktion für Apple IDs bekannt. Apple unterstützt nun eine Zwei-Faktor-Authentifizierung. Allerdings beträgt die Wartezeit bis zur Aktivierung der neuen Funktion derzeit mehrere Tage.

Die meisten europäischen Nutzer dürfen die neue Funktion ohnehin noch nicht benutzen, wie 9to5mac berichtet. In Europa können nur Anwender aus Großbritannien, Nordirland und Irland den neuen Dienst nutzen.


SoniX 25. Mär 2013

Was genau meinst du damit? Etwa die lästige Frage nach meiner Telefonnummer? Die...

SoniX 25. Mär 2013

Jup, sind sie :-D Ich selbst tippe bei solchen Fragen, wie du auch, einfach irgendwas...

flike 25. Mär 2013

Quatsch. Apple war / ist enorm überbewertet und nun bringen sie eben keine Knaller mehr...

posix 24. Mär 2013

Ne es hat zu diesen Zeiten früher nur niemanden interessiert da Apple lange keine...

Kommentieren



Anzeige

  1. SAP Inhouse Berater (m/w) QM
    JOST-Werke GmbH, Neu-Isenburg
  2. Fachinformatiker (m/w)
    ADAC TruckService GmbH & Co. KG, Laichingen
  3. Senior Server-Architekt (m/w)
    SinnerSchrader Mobile GmbH, Berlin
  4. Support-Berater (m/w) für den Bereich Patientenmanagement mit SAP IS-H
    RZV Rechenzentrum Volmarstein GmbH, Wetter (Ruhr)

 

Detailsuche


Blu-ray-Angebote
  1. NEU: Game of Thrones: Die komplette dritte Staffel [Blu-ray]
    23,97€
  2. VORBESTELLBAR: Jurassic World [Blu-ray]
    21,99€ (Vorbesteller-Preisgarantie)
  3. NEU: 7 Tage Tiefpreise bei Amazon
    (u. a. Blu-rays: Der Hobbit: Die Schlacht der fünf Heere 11,11€, The Scorpion King 1-3 Box 9...

 

Weitere Angebote


Folgen Sie uns
       


  1. Hands Free Payment

    Google will das Bezahlen revolutionieren

  2. Googles VR-Expeditions

    Cardboards müssen an die Schulen!

  3. FBI-Panne

    Pornos, Drogen und Malware bei Megaupload

  4. Cardboard 2.0

    Google schnallt ein Phablet vors Auge

  5. Baikal-T1

    Russland-Prozessor nutzt die MIPS-Architektur

  6. SWYO

    PC-Spielestreaming für jeden

  7. Roboter

    Wenn der Staubsauger die Wohnung filmt

  8. Google Jump

    Google verbindet 16 Gopros zu einem Insektenauge

  9. FPGAs

    Intel will FPGA-Experten Altera doch noch kaufen

  10. Karten-App

    Offline-Navigation für Google Maps geplant



Haben wir etwas übersehen?

E-Mail an news@golem.de



SSD HyperX Predator im Test: Kingstons Mischung ist gelungen
SSD HyperX Predator im Test
Kingstons Mischung ist gelungen
  1. Z-Drive 6300 Neue SSD bietet bis zu 6,4 TByte Speicherplatz
  2. Crucial BX100 und MX200 im Test Mehr SSD pro Euro gibt's derzeit nicht
  3. Plextor M6e Black Edition im Kurztest Auch eine günstige SSD kann teuer erkauft sein

BND-Affäre: Keine Frage der Ehre
BND-Affäre
Keine Frage der Ehre
  1. NSA-Affäre Merkel wohl über Probleme mit No-Spy-Abkommen informiert
  2. Freedom Act US-Senat lehnt Gesetz zur NSA-Reform ab
  3. BND-Chef Schindler "Wir sind abhängig von der NSA"

Macbook 12 im Test: Einsamer USB-Port sucht passende Partner
Macbook 12 im Test
Einsamer USB-Port sucht passende Partner
  1. Apple Store Apple erhöht Hardwarepreise
  2. Workaround Macbook 12 kann bei Erstinstallation hängen bleiben
  3. Hydradock Elf Ports für das Macbook 12

  1. Re: Ohne jede Bösartigkeit: Schwere...

    Tigerf | 12:21

  2. Re: MIPS Architektur selten... alte schon

    HubertHans | 12:20

  3. Re: Einmal eine 1km Strecke nachgesehen über Maps...

    jakgrz | 12:20

  4. Re: Man geht mit den Treibern bei allen...

    Lala Satalin... | 12:18

  5. Re: Der typische Firmeninhaber

    Nocta | 12:18


  1. 12:22

  2. 11:59

  3. 11:58

  4. 11:30

  5. 11:10

  6. 10:59

  7. 10:26

  8. 09:51


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel