Abo
  • Services:
Anzeige
Apple spricht von einem gezielten Angriff auf Promi-Konten.
Apple spricht von einem gezielten Angriff auf Promi-Konten. (Bild: Andreas Donath/Golem.de)

Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung

Der Diebstahl der freizügigen Fotos mehrerer US-Prominenter sei keiner Lücke in ihren Systemen geschuldet. Vielmehr seien ihre Konten gezielt angegriffen worden, schreibt Apple in einer Mitteilung. Anwender sollten trotzdem beunruhigt sein.

Anzeige

Apple verneint, dass der Diebstahl zahlreicher Nacktfotos US-Prominenter über Sicherheitslücken in seinen iCloud- und Find-My-iPhone-Diensten erfolgte. Vielmehr habe es sich um gezielte Einzelangriffe auf die Konten der Betroffenen gehandelt. Das hätten Apples Datenexperten in einer 40-stündigen Untersuchung herausgefunden, schreibt der Konzern in einer offiziellen Mitteilung.

Der Angriff auf die kompromittierten Konten sei stattdessen auf deren Benutzernamen, Passwörter und Sicherheitsabfragen erfolgt, schreibt Apple und gibt damit den Benutzern auch eine Teilschuld. In Kooperation mit Strafverfolgungsbehörden wolle der Konzern herausfinden, wer für die Einbrüche verantwortlich ist. Das FBI hatte sich bereits in die Ermittlungen eingeschaltet.

Keine Lücke in Find My iPhone

Auf Grund der Mitteilungen in einschlägigen Foren bei 4Chan wurde zunächst eine Schwachstelle in Apples Find-My-iPhone-Dienst für den Einbruch in die iCloud-Backups der betroffenen Benutzerinnen verantwortlich gemacht. Darüber ließen sich mit dem Tool iBrute mehrfach Passwörter für eine Apple-ID ausprobieren. Inzwischen hat Apple die Anzahl der möglichen Versuche begrenzt und die Schwachstelle weitgehend behoben.

Ohne Passwort wäre es kaum möglich, an die in der iCloud verschlüsselten Daten zu kommen. Ein Einbruch in die iCloud selbst würde den Datendieben also nicht helfen. Tatsächlich müssen sie gezielten Zugriff auf die jeweiligen Konten bekommen haben. Eine mögliche Quelle wäre beispielsweise auch die im Internet erhältlichen Datenbanken mit gestohlenen Zugangsdaten.

Kaum Metadaten

Die meisten kursierenden Fotos enthalten keine Metadaten und tragen aktuelle Zeitstempel vom 1. und 3. September 2014. Bis auf die Aussage der Schauspielerin Mary Winstead, die Fotos von ihr seien bereits vor langer Zeit gelöscht worden, gibt es keine konkreten Anhaltspunkte darüber, dass der Angriff über einen längeren Zeitraum erfolgt ist. Ein Hinweis darauf, mit welchen Geräten die Fotos aufgenommen wurden, findet sich nicht.

Seltsam sind die Dateinamen: Einige tragen einen Zeitstempel, wie er an Aufnahmen mit Smartphones üblicherweise vergeben wird. Andere haben kurze alphanumerische Namen. Diese deuten darauf hin, dass sie in einem Backup gespeichert worden sind. Möglicherweis wurden sie auch mit verschiedenen Apps aufgenommen.

PDF von Dropbox 

eye home zur Startseite
Differenzdiskri... 05. Sep 2014

Ok, also bei Windows schon mal mindestens 30 Tage, bevor ein Patch erscheint. Können...

Differenzdiskri... 05. Sep 2014

Über einen Angriff auf die Passwörter von iCloud-Nutzer. Du hast aber immer noch nicht...

wombat_2 04. Sep 2014

Diese ganze Diskussion ist für JEDEN, der nur daran denkt evtl. mal IT'ler zu werden oder...

wombat_2 04. Sep 2014

Mich stört an diesen Hysterien immer, dass alle anfangen zu schreien und kaum jemand die...

Differenzdiskri... 04. Sep 2014

Schön. Nehmen wir mal an, dass die Attacken über BruteForce geführt worden sind. Dann...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, München
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. T-Systems International GmbH, München, Leinfelden-Echterdingen
  4. PTV Group, Karlsruhe


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Kenne ich

    divStar | 18:52

  2. Re: Unsichtbare(!!!) Overlays....

    KlugKacka | 18:51

  3. Re: Für was verwendet man den noch im Jahr 2017?

    ustas04 | 18:46

  4. Re: "mangelnde Transparenz"

    divStar | 18:42

  5. Re: Schadensersatzpflicht für fahrlässige...

    Oktavian | 18:37


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel