Das Geburtsdatum und die E-Mail-Adresse genügten, um auf diese Daten zuzugreifen.
Das Geburtsdatum und die E-Mail-Adresse genügten, um auf diese Daten zuzugreifen. (Bild: Apple/Screenshot: Golem.de)

Sicherheitslücke Apples iForgot ermöglichte einfache Account-Übernahmen

Wer sein Passwort für eine Apple ID vergessen hat, muss normalerweise einige Sicherheitsabfragen bestätigen. Kurzzeitig reichten aber wenige Informationen, um beliebige Zugänge zu übernehmen. Die Sicherheitslücke zeigt, wie wichtig es ist, sich für solche Fälle vorzubereiten.

Anzeige

Apples Zugangssystem für Apple IDs hatte bis vor kurzem eine schwere Sicherheitslücke, wie Imore und The Verge übereinstimmend berichten.

Nach den ersten Berichten hat Apple recht schnell reagiert und die iForgot-Webseite außer Betrieb genommen. Das war auch notwendig, denn den Berichten zufolge genügten einfach zu erfahrene Informationen, um eine Apple ID mit einem neuen Passwort zu versehen. Es reichten die E-Mail-Adresse, das Geburtsdatum sowie eine spezielle URL des iForgot-Systems, um ein neues Passwort zu setzen.

Mit den entsprechenden Informationen ausgestattet, hatte der Angreifer Zugriff auf zahlreiche Dienste. Vergleichsweise harmlos ist der Zugriff auf die Musiksammlung. Unangenehm ist der Zugriff auf Fotos, Dokumente und Kontakte. Richtig gefährlich wird es, wenn der Angreifer so auch auf aktive Einstellungen von Find my Mac und Find my iPhone hat. Dann kann er nämlich die Geräte sperren oder gar löschen.

Die Auswirkungen einer Account-Übernahme spürte einmal der Wired-Journalist Matt Honan, dessen gesamtes digitales Leben ausgelöscht wurde. Damals hatten die Angreifer Apple-Mitarbeiter per Social-Engineering davon überzeugt, dass sie rechtmäßiger Besitzer des Zugangs sind. Mit der nun bekanntgewordenen Sicherheitslücke wäre der Aufwand wesentlich geringer gewesen.

Offlinesicherung ist wichtig

Ob die Sicherheitslücke bereits von Kriminellen in der Vergangenheit benutzt wurde, bevor sie The Verge zugespielt und nun geschlossen wurde, ist derzeit unbekannt. In jedem Falle empfiehlt es sich, neben den Onlinesicherungen seiner Geräte auch eine abgetrennte und aktuelle Offlinesicherung vorzuhalten, damit bei einem erfolgreichen Angriff nicht gleich alles gelöscht werden kann.

Die Sicherheitslücke wurde ausgerechnet kurz nach dem Start einer neuen Sicherheitsfunktion für Apple IDs bekannt. Apple unterstützt nun eine Zwei-Faktor-Authentifizierung. Allerdings beträgt die Wartezeit bis zur Aktivierung der neuen Funktion derzeit mehrere Tage.

Die meisten europäischen Nutzer dürfen die neue Funktion ohnehin noch nicht benutzen, wie 9to5mac berichtet. In Europa können nur Anwender aus Großbritannien, Nordirland und Irland den neuen Dienst nutzen.


SoniX 25. Mär 2013

Was genau meinst du damit? Etwa die lästige Frage nach meiner Telefonnummer? Die...

SoniX 25. Mär 2013

Jup, sind sie :-D Ich selbst tippe bei solchen Fragen, wie du auch, einfach irgendwas...

flike 25. Mär 2013

Quatsch. Apple war / ist enorm überbewertet und nun bringen sie eben keine Knaller mehr...

posix 24. Mär 2013

Ne es hat zu diesen Zeiten früher nur niemanden interessiert da Apple lange keine...

Kommentieren



Anzeige

  1. IT-Projektleiter (m/w)
    RENA Technologies GmbH, Gütenbach
  2. IT-Desk Agents (m/w)
    Landeshauptstadt München, München
  3. Software-Entwickler/-in Kombiinstrumente
    Robert Bosch GmbH, Leonberg
  4. SAP WM/MM Inhouse Berater (m/w)
    SCHOTT AG, Mainz

 

Detailsuche


Top-Angebote
  1. VORBESTELLBAR: Jupiter Ascending Steelbook (exkl. bei Amazon.de) [3D Blu-ray] [Limited Edition]
    29,99€ (Vorbesteller-Preisgarantie) - Release 25.06.
  2. TV-Superboxen reduziert
    (u. a. Fringe komplette Serie 56,97€, Friends komplette Serie 73,97€, The Clone Wars 1-5 für...
  3. HEUTE GRATIS: i-Führerschein Fahrschule 2015 (Android)
    0,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Aerofoils

    Formel-1-Technik macht Supermarkt-Kühlregale effizienter

  2. Force Touch

    Apples Trackpad könnte künftig verschiedene Oberflächen simulieren

  3. Bodyprint

    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

  4. BKA

    Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

  5. Die Woche im Video

    Computerspiele, Whatsapp und Fire TV Stick

  6. Amtsgericht Hamburg

    Online-Partnervermittlungen dürfen kein Geld nehmen

  7. Elite Dangerous

    Powerplay im All

  8. Martin Gräßlin

    KDE Plasma läuft erstmals unter Wayland

  9. Canonical

    Ubuntus Desktop-Next soll auf DEB-Pakete verzichten

  10. Glass Chair

    Mit der Google Glass den Rollstuhl steuern



Haben wir etwas übersehen?

E-Mail an news@golem.de



Flex Shape Gripper: Zuschnappen wie ein Chamäleon
Flex Shape Gripper
Zuschnappen wie ein Chamäleon
  1. Windkraftwerke Kletterroboter überprüft Windräder
  2. Care-O-bot Der Gentleman-Roboter gibt sich die Ehre
  3. Roboter Festos Falter fliegen fleißig

Android 5.1 im Test: Viel nützlicher Kleinkram
Android 5.1 im Test
Viel nützlicher Kleinkram
  1. Google EU-Wettbewerbsverfahren auch zu Android
  2. Lollipop Trage-Erkennung setzt Passwortsperre aus
  3. Google Android 5.1 bringt mehr Bedienungskomfort und Sicherheit

Everybody's Gone to the Rapture: Apokalypse in der Nachbarschaft angespielt
Everybody's Gone to the Rapture
Apokalypse in der Nachbarschaft angespielt
  1. Indiegame Sony bringt Journey in Full-HD auf die Playstation 4
  2. Alienation angespielt Zerstörungsorgie von den Resogun-Machern
  3. Axiom Verge im Test 16 Bit für Genießer

  1. Re: Richtiges Urteil - wie sähe es aber aus...

    Badewanne | 21:31

  2. Re: Hoffentlich setzt sich dieses Urteil bei...

    Oktavian | 21:26

  3. Re: Schiebetüren, richtige Folien.

    himitsu | 21:16

  4. Re: Dashcams fördern...

    tingelchen | 21:11

  5. Re: Die Startups mal wieder

    himitsu | 21:11


  1. 15:17

  2. 10:05

  3. 09:50

  4. 09:34

  5. 09:01

  6. 18:41

  7. 16:27

  8. 16:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel