Abo
  • Services:
Anzeige
Apple spricht von einem gezielten Angriff auf Promi-Konten.
Apple spricht von einem gezielten Angriff auf Promi-Konten. (Bild: Andreas Donath/Golem.de)

Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung

Der Diebstahl der freizügigen Fotos mehrerer US-Prominenter sei keiner Lücke in ihren Systemen geschuldet. Vielmehr seien ihre Konten gezielt angegriffen worden, schreibt Apple in einer Mitteilung. Anwender sollten trotzdem beunruhigt sein.

Anzeige

Apple verneint, dass der Diebstahl zahlreicher Nacktfotos US-Prominenter über Sicherheitslücken in seinen iCloud- und Find-My-iPhone-Diensten erfolgte. Vielmehr habe es sich um gezielte Einzelangriffe auf die Konten der Betroffenen gehandelt. Das hätten Apples Datenexperten in einer 40-stündigen Untersuchung herausgefunden, schreibt der Konzern in einer offiziellen Mitteilung.

Der Angriff auf die kompromittierten Konten sei stattdessen auf deren Benutzernamen, Passwörter und Sicherheitsabfragen erfolgt, schreibt Apple und gibt damit den Benutzern auch eine Teilschuld. In Kooperation mit Strafverfolgungsbehörden wolle der Konzern herausfinden, wer für die Einbrüche verantwortlich ist. Das FBI hatte sich bereits in die Ermittlungen eingeschaltet.

Keine Lücke in Find My iPhone

Auf Grund der Mitteilungen in einschlägigen Foren bei 4Chan wurde zunächst eine Schwachstelle in Apples Find-My-iPhone-Dienst für den Einbruch in die iCloud-Backups der betroffenen Benutzerinnen verantwortlich gemacht. Darüber ließen sich mit dem Tool iBrute mehrfach Passwörter für eine Apple-ID ausprobieren. Inzwischen hat Apple die Anzahl der möglichen Versuche begrenzt und die Schwachstelle weitgehend behoben.

Ohne Passwort wäre es kaum möglich, an die in der iCloud verschlüsselten Daten zu kommen. Ein Einbruch in die iCloud selbst würde den Datendieben also nicht helfen. Tatsächlich müssen sie gezielten Zugriff auf die jeweiligen Konten bekommen haben. Eine mögliche Quelle wäre beispielsweise auch die im Internet erhältlichen Datenbanken mit gestohlenen Zugangsdaten.

Kaum Metadaten

Die meisten kursierenden Fotos enthalten keine Metadaten und tragen aktuelle Zeitstempel vom 1. und 3. September 2014. Bis auf die Aussage der Schauspielerin Mary Winstead, die Fotos von ihr seien bereits vor langer Zeit gelöscht worden, gibt es keine konkreten Anhaltspunkte darüber, dass der Angriff über einen längeren Zeitraum erfolgt ist. Ein Hinweis darauf, mit welchen Geräten die Fotos aufgenommen wurden, findet sich nicht.

Seltsam sind die Dateinamen: Einige tragen einen Zeitstempel, wie er an Aufnahmen mit Smartphones üblicherweise vergeben wird. Andere haben kurze alphanumerische Namen. Diese deuten darauf hin, dass sie in einem Backup gespeichert worden sind. Möglicherweis wurden sie auch mit verschiedenen Apps aufgenommen.

PDF von Dropbox 

eye home zur Startseite
Differenzdiskri... 05. Sep 2014

Ok, also bei Windows schon mal mindestens 30 Tage, bevor ein Patch erscheint. Können...

Differenzdiskri... 05. Sep 2014

Über einen Angriff auf die Passwörter von iCloud-Nutzer. Du hast aber immer noch nicht...

wombat_2 04. Sep 2014

Diese ganze Diskussion ist für JEDEN, der nur daran denkt evtl. mal IT'ler zu werden oder...

wombat_2 04. Sep 2014

Mich stört an diesen Hysterien immer, dass alle anfangen zu schreien und kaum jemand die...

Differenzdiskri... 04. Sep 2014

Schön. Nehmen wir mal an, dass die Attacken über BruteForce geführt worden sind. Dann...



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, München
  2. MediaMarktSaturn IT Solutions, Ingolstadt
  3. IFS Deutschland GmbH & Co. KG, Erlangen
  4. Eucon GmbH, Münster


Anzeige
Hardware-Angebote
  1. 699,90€ + 3,99€ Versand
  2. 240,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Super Mario Run

    Nintendo bleibt trotz Enttäuschung beim Bezahlmodell

  2. Samsung

    Galaxy Note 7 wird per Update endgültig lahmgelegt

  3. The Ringed City

    From Software zeigt Abschluss von Dark Souls 3 im Trailer

  4. Dieter Lauinger

    Minister fordert Gesetz gegen Hasskommentare noch vor Wahl

  5. Die Woche im Video

    Cebit wird heiß, Android wird neu, Aliens werden gesprächig

  6. Mobilfunkausrüster

    Welche Frequenzen für 5G in Deutschland diskutiert werden

  7. XMPP

    Bundesnetzagentur will hundert Jabber-Clients regulieren

  8. Synlight

    Wie der Wasserstoff aus dem Sonnenlicht kommen soll

  9. Pietsmiet

    "Alle Twitch-Kanäle sind kostenpflichtiger Rundfunk"

  10. Apache-Lizenz 2.0

    OpenSSL plant Lizenzwechsel an der Community vorbei



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Hannover: Die Sommer-Cebit wird teuer
Hannover
Die Sommer-Cebit wird teuer
  1. Ab 2018 Cebit findet künftig im Sommer statt
  2. Modell 32UD99 LGs erster HDR-Monitor mit USB-C kommt nach Deutschland
  3. Cloud-Computing Open Source Forum der Cebit widmet sich Openstack

Live-Linux: Knoppix 8.0 bringt moderne Technik für neue Hardware
Live-Linux
Knoppix 8.0 bringt moderne Technik für neue Hardware

  1. Re: RIP XMPP?

    janoP | 00:38

  2. .

    CarstenMünch | 00:36

  3. Re: Betonköpfe

    jayrworthington | 00:35

  4. Re: Jetzt mal halblang!

    __destruct() | 00:32

  5. Re: Nonsense!

    Neuro-Chef | 00:06


  1. 15:20

  2. 14:13

  3. 12:52

  4. 12:39

  5. 09:03

  6. 17:45

  7. 17:32

  8. 17:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel