Abo
  • Services:
Anzeige
Apple spricht von einem gezielten Angriff auf Promi-Konten.
Apple spricht von einem gezielten Angriff auf Promi-Konten. (Bild: Andreas Donath/Golem.de)

Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung

Der Diebstahl der freizügigen Fotos mehrerer US-Prominenter sei keiner Lücke in ihren Systemen geschuldet. Vielmehr seien ihre Konten gezielt angegriffen worden, schreibt Apple in einer Mitteilung. Anwender sollten trotzdem beunruhigt sein.

Anzeige

Apple verneint, dass der Diebstahl zahlreicher Nacktfotos US-Prominenter über Sicherheitslücken in seinen iCloud- und Find-My-iPhone-Diensten erfolgte. Vielmehr habe es sich um gezielte Einzelangriffe auf die Konten der Betroffenen gehandelt. Das hätten Apples Datenexperten in einer 40-stündigen Untersuchung herausgefunden, schreibt der Konzern in einer offiziellen Mitteilung.

Der Angriff auf die kompromittierten Konten sei stattdessen auf deren Benutzernamen, Passwörter und Sicherheitsabfragen erfolgt, schreibt Apple und gibt damit den Benutzern auch eine Teilschuld. In Kooperation mit Strafverfolgungsbehörden wolle der Konzern herausfinden, wer für die Einbrüche verantwortlich ist. Das FBI hatte sich bereits in die Ermittlungen eingeschaltet.

Keine Lücke in Find My iPhone

Auf Grund der Mitteilungen in einschlägigen Foren bei 4Chan wurde zunächst eine Schwachstelle in Apples Find-My-iPhone-Dienst für den Einbruch in die iCloud-Backups der betroffenen Benutzerinnen verantwortlich gemacht. Darüber ließen sich mit dem Tool iBrute mehrfach Passwörter für eine Apple-ID ausprobieren. Inzwischen hat Apple die Anzahl der möglichen Versuche begrenzt und die Schwachstelle weitgehend behoben.

Ohne Passwort wäre es kaum möglich, an die in der iCloud verschlüsselten Daten zu kommen. Ein Einbruch in die iCloud selbst würde den Datendieben also nicht helfen. Tatsächlich müssen sie gezielten Zugriff auf die jeweiligen Konten bekommen haben. Eine mögliche Quelle wäre beispielsweise auch die im Internet erhältlichen Datenbanken mit gestohlenen Zugangsdaten.

Kaum Metadaten

Die meisten kursierenden Fotos enthalten keine Metadaten und tragen aktuelle Zeitstempel vom 1. und 3. September 2014. Bis auf die Aussage der Schauspielerin Mary Winstead, die Fotos von ihr seien bereits vor langer Zeit gelöscht worden, gibt es keine konkreten Anhaltspunkte darüber, dass der Angriff über einen längeren Zeitraum erfolgt ist. Ein Hinweis darauf, mit welchen Geräten die Fotos aufgenommen wurden, findet sich nicht.

Seltsam sind die Dateinamen: Einige tragen einen Zeitstempel, wie er an Aufnahmen mit Smartphones üblicherweise vergeben wird. Andere haben kurze alphanumerische Namen. Diese deuten darauf hin, dass sie in einem Backup gespeichert worden sind. Möglicherweis wurden sie auch mit verschiedenen Apps aufgenommen.

PDF von Dropbox 

eye home zur Startseite
Differenzdiskri... 05. Sep 2014

Ok, also bei Windows schon mal mindestens 30 Tage, bevor ein Patch erscheint. Können...

Differenzdiskri... 05. Sep 2014

Über einen Angriff auf die Passwörter von iCloud-Nutzer. Du hast aber immer noch nicht...

wombat_2 04. Sep 2014

Diese ganze Diskussion ist für JEDEN, der nur daran denkt evtl. mal IT'ler zu werden oder...

wombat_2 04. Sep 2014

Mich stört an diesen Hysterien immer, dass alle anfangen zu schreien und kaum jemand die...

Differenzdiskri... 04. Sep 2014

Schön. Nehmen wir mal an, dass die Attacken über BruteForce geführt worden sind. Dann...



Anzeige

Stellenmarkt
  1. OSRAM Opto Semiconductors Gesellschaft mit beschränkter Haftung, Regensburg
  2. über SCHLAGHECK RADTKE OLDIGES executive consultants, Großraum Düsseldorf
  3. Landeshauptstadt München, München
  4. operational services GmbH & Co. KG, Frankfurt


Anzeige
Spiele-Angebote
  1. + Prämie (u. a. Far Cry 5, Elex, Assassins Creed Origins) für 62€
  2. 6,99€
  3. etwa 8,38€

Folgen Sie uns
       


  1. Knappe Mehrheit

    SPD stimmt für Koalitionsverhandlungen mit Union

  2. Gerichtspostfach

    EGVP-Client kann weiter genutzt werden

  3. DLD-Konferenz

    Gabriel warnt vor digitalem Schlachtfeld Europa

  4. NetzDG

    Streit mit EU über 100-Prozent-Löschquote in Deutschland

  5. Facebook

    Nutzer sollen Vertrauenswürdigkeit von Newsquellen bewerten

  6. Notebook-Grafik

    Nvidia hat eine Geforce GTX 1050 (Ti) mit Max-Q

  7. Gemini Lake

    Asrock und Gigabyte bringen Atom-Boards

  8. Eni HPC4

    Italienischer Supercomputer weltweit einer der schnellsten

  9. US-Wahl 2016

    Twitter findet weitere russische Manipulationskonten

  10. Die Woche im Video

    Das muss doch einfach schneller gehen!



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Indiegames-Rundschau: Krawall mit Knetmännchen und ein Mann im Fass
Indiegames-Rundschau
Krawall mit Knetmännchen und ein Mann im Fass
  1. Games 2017 Die besten Indiespiele des Jahres
  2. Indiegames-Rundschau Von Weltraumpiraten und dem Wunderdoktor

Matthias Maurer: Ein Astronaut taucht unter
Matthias Maurer
Ein Astronaut taucht unter
  1. Planetologie Forscher finden große Eisvorkommen auf dem Mars
  2. SpaceX Geheimer Satellit der US-Regierung ist startklar
  3. Raumfahrt 2017 Wie SpaceX die Branche in Aufruhr versetzt

Nachbarschaftsnetzwerke: Nebenan statt mittendrin
Nachbarschaftsnetzwerke
Nebenan statt mittendrin
  1. Hasskommentare Soziale Netzwerke löschen freiwillig mehr Inhalte
  2. Nextdoor Das soziale Netzwerk für den Blockwart
  3. Hasskommentare Neuer Eco-Chef Süme will nicht mit AfD reden

  1. Re: Ich verstehe die irischen Praktikanten

    teenriot* | 19:51

  2. Re: Evolution <> Sozialismus?

    mnementh | 19:49

  3. Re: Warum dieser Artikel / Clickbait ?

    teenriot* | 19:38

  4. Re: Haben die TV -Streamer denn endlich HD?

    Michael H. | 19:38

  5. Re: Wenn man sich anschaut, wie grade radikale...

    Der Held vom... | 19:35


  1. 16:59

  2. 14:13

  3. 13:15

  4. 12:31

  5. 14:35

  6. 14:00

  7. 13:30

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel