Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung

Der Diebstahl der freizügigen Fotos mehrerer US-Prominenter sei keiner Lücke in ihren Systemen geschuldet. Vielmehr seien ihre Konten gezielt angegriffen worden, schreibt Apple in einer Mitteilung. Anwender sollten trotzdem beunruhigt sein.

Artikel veröffentlicht am ,
Apple spricht von einem gezielten Angriff auf Promi-Konten.
Apple spricht von einem gezielten Angriff auf Promi-Konten. (Bild: Andreas Donath/Golem.de)

Apple verneint, dass der Diebstahl zahlreicher Nacktfotos US-Prominenter über Sicherheitslücken in seinen iCloud- und Find-My-iPhone-Diensten erfolgte. Vielmehr habe es sich um gezielte Einzelangriffe auf die Konten der Betroffenen gehandelt. Das hätten Apples Datenexperten in einer 40-stündigen Untersuchung herausgefunden, schreibt der Konzern in einer offiziellen Mitteilung.

Inhalt:
  1. Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung
  2. PDF von Dropbox

Der Angriff auf die kompromittierten Konten sei stattdessen auf deren Benutzernamen, Passwörter und Sicherheitsabfragen erfolgt, schreibt Apple und gibt damit den Benutzern auch eine Teilschuld. In Kooperation mit Strafverfolgungsbehörden wolle der Konzern herausfinden, wer für die Einbrüche verantwortlich ist. Das FBI hatte sich bereits in die Ermittlungen eingeschaltet.

Keine Lücke in Find My iPhone

Auf Grund der Mitteilungen in einschlägigen Foren bei 4Chan wurde zunächst eine Schwachstelle in Apples Find-My-iPhone-Dienst für den Einbruch in die iCloud-Backups der betroffenen Benutzerinnen verantwortlich gemacht. Darüber ließen sich mit dem Tool iBrute mehrfach Passwörter für eine Apple-ID ausprobieren. Inzwischen hat Apple die Anzahl der möglichen Versuche begrenzt und die Schwachstelle weitgehend behoben.

Ohne Passwort wäre es kaum möglich, an die in der iCloud verschlüsselten Daten zu kommen. Ein Einbruch in die iCloud selbst würde den Datendieben also nicht helfen. Tatsächlich müssen sie gezielten Zugriff auf die jeweiligen Konten bekommen haben. Eine mögliche Quelle wäre beispielsweise auch die im Internet erhältlichen Datenbanken mit gestohlenen Zugangsdaten.

Kaum Metadaten

Stellenmarkt
  1. IT-Anwendungsadministrator*in (m/w/d)
    PD - Berater der öffentlichen Hand, Berlin
  2. Sachbearbeiterin / Sachbearbeiter (w/m/d) Produktverantwortung für zentrale Informationssysteme
    Präsidium Technik, Logistik, Service der Polizei, Stuttgart
Detailsuche

Die meisten kursierenden Fotos enthalten keine Metadaten und tragen aktuelle Zeitstempel vom 1. und 3. September 2014. Bis auf die Aussage der Schauspielerin Mary Winstead, die Fotos von ihr seien bereits vor langer Zeit gelöscht worden, gibt es keine konkreten Anhaltspunkte darüber, dass der Angriff über einen längeren Zeitraum erfolgt ist. Ein Hinweis darauf, mit welchen Geräten die Fotos aufgenommen wurden, findet sich nicht.

Seltsam sind die Dateinamen: Einige tragen einen Zeitstempel, wie er an Aufnahmen mit Smartphones üblicherweise vergeben wird. Andere haben kurze alphanumerische Namen. Diese deuten darauf hin, dass sie in einem Backup gespeichert worden sind. Möglicherweis wurden sie auch mit verschiedenen Apps aufgenommen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
PDF von Dropbox 
  1. 1
  2. 2
  3.  


Differenzdiskri... 05. Sep 2014

Ok, also bei Windows schon mal mindestens 30 Tage, bevor ein Patch erscheint. Können...

Differenzdiskri... 05. Sep 2014

Über einen Angriff auf die Passwörter von iCloud-Nutzer. Du hast aber immer noch nicht...

wombat_2 04. Sep 2014

Diese ganze Diskussion ist für JEDEN, der nur daran denkt evtl. mal IT'ler zu werden oder...

wombat_2 04. Sep 2014

Mich stört an diesen Hysterien immer, dass alle anfangen zu schreien und kaum jemand die...



Aktuell auf der Startseite von Golem.de
Prehistoric Planet
Danke, Apple, für so grandiose Dinosaurier!

Musik von Hans Zimmer, dazu David Attenborough als Sprecher: Apples Prehistoric Planet hat einen Kindheitstraum zum Leben erweckt.
Ein IMHO von Marc Sauter

Prehistoric Planet: Danke, Apple, für so grandiose Dinosaurier!
Artikel
  1. Retro Gaming: Wie man einen Emulator programmiert
    Retro Gaming
    Wie man einen Emulator programmiert

    Warum nicht mal selbst einen Emulator programmieren? Das ist lehrreich und macht Spaß - wenn er funktioniert. Wie es geht, zeigen wir am Gameboy.
    Von Johannes Hiltscher

  2. Bluetooth-Tracker: Airtag-Firmware lässt sich komplett austauschen
    Bluetooth-Tracker
    Airtag-Firmware lässt sich komplett austauschen

    Die Apple Airtags lassen sich nicht nur klonen. Forscher können auch beliebige Sounds auf dem Bluetooth-Tracker abspielen.

  3. Playstation: Sony plant Filme, Serien und Mobilspiele - und die PS5 Pro?
    Playstation
    Sony plant Filme, Serien und Mobilspiele - und die PS5 Pro?

    Eine Verfilmung von Gran Turismo mit Starregisseur, Serien für God of War und Horizon: Sony hat viel vor. Zur PS5 Pro gibt es einen Leak.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Prime Video: Filme leihen für 0,99€ • Gigabyte RTX 3080 12GB günstig wie nie: 1.024€ • MSI Gaming-Monitor 32" 4K UHD günstig wie nie: 999€ • Mindstar (u. a. AMD Ryzen 5 5600 179€, Palit RTX 3070 GamingPro 669€) • Days of Play (u. a. PS5-Controller 49,99€) [Werbung]
    •  /