Abo
  • Services:

Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung

Der Diebstahl der freizügigen Fotos mehrerer US-Prominenter sei keiner Lücke in ihren Systemen geschuldet. Vielmehr seien ihre Konten gezielt angegriffen worden, schreibt Apple in einer Mitteilung. Anwender sollten trotzdem beunruhigt sein.

Artikel veröffentlicht am ,
Apple spricht von einem gezielten Angriff auf Promi-Konten.
Apple spricht von einem gezielten Angriff auf Promi-Konten. (Bild: Andreas Donath/Golem.de)

Apple verneint, dass der Diebstahl zahlreicher Nacktfotos US-Prominenter über Sicherheitslücken in seinen iCloud- und Find-My-iPhone-Diensten erfolgte. Vielmehr habe es sich um gezielte Einzelangriffe auf die Konten der Betroffenen gehandelt. Das hätten Apples Datenexperten in einer 40-stündigen Untersuchung herausgefunden, schreibt der Konzern in einer offiziellen Mitteilung.

Inhalt:
  1. Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung
  2. PDF von Dropbox

Der Angriff auf die kompromittierten Konten sei stattdessen auf deren Benutzernamen, Passwörter und Sicherheitsabfragen erfolgt, schreibt Apple und gibt damit den Benutzern auch eine Teilschuld. In Kooperation mit Strafverfolgungsbehörden wolle der Konzern herausfinden, wer für die Einbrüche verantwortlich ist. Das FBI hatte sich bereits in die Ermittlungen eingeschaltet.

Keine Lücke in Find My iPhone

Auf Grund der Mitteilungen in einschlägigen Foren bei 4Chan wurde zunächst eine Schwachstelle in Apples Find-My-iPhone-Dienst für den Einbruch in die iCloud-Backups der betroffenen Benutzerinnen verantwortlich gemacht. Darüber ließen sich mit dem Tool iBrute mehrfach Passwörter für eine Apple-ID ausprobieren. Inzwischen hat Apple die Anzahl der möglichen Versuche begrenzt und die Schwachstelle weitgehend behoben.

Ohne Passwort wäre es kaum möglich, an die in der iCloud verschlüsselten Daten zu kommen. Ein Einbruch in die iCloud selbst würde den Datendieben also nicht helfen. Tatsächlich müssen sie gezielten Zugriff auf die jeweiligen Konten bekommen haben. Eine mögliche Quelle wäre beispielsweise auch die im Internet erhältlichen Datenbanken mit gestohlenen Zugangsdaten.

Kaum Metadaten

Stellenmarkt
  1. Galeria Kaufhof GmbH, Köln
  2. Loh Services GmbH & Co. KG, Haiger

Die meisten kursierenden Fotos enthalten keine Metadaten und tragen aktuelle Zeitstempel vom 1. und 3. September 2014. Bis auf die Aussage der Schauspielerin Mary Winstead, die Fotos von ihr seien bereits vor langer Zeit gelöscht worden, gibt es keine konkreten Anhaltspunkte darüber, dass der Angriff über einen längeren Zeitraum erfolgt ist. Ein Hinweis darauf, mit welchen Geräten die Fotos aufgenommen wurden, findet sich nicht.

Seltsam sind die Dateinamen: Einige tragen einen Zeitstempel, wie er an Aufnahmen mit Smartphones üblicherweise vergeben wird. Andere haben kurze alphanumerische Namen. Diese deuten darauf hin, dass sie in einem Backup gespeichert worden sind. Möglicherweis wurden sie auch mit verschiedenen Apps aufgenommen.

PDF von Dropbox 
  1. 1
  2. 2
  3.  


Anzeige
Blu-ray-Angebote

Differenzdiskri... 05. Sep 2014

Ok, also bei Windows schon mal mindestens 30 Tage, bevor ein Patch erscheint. Können...

Differenzdiskri... 05. Sep 2014

Über einen Angriff auf die Passwörter von iCloud-Nutzer. Du hast aber immer noch nicht...

wombat_2 04. Sep 2014

Diese ganze Diskussion ist für JEDEN, der nur daran denkt evtl. mal IT'ler zu werden oder...

wombat_2 04. Sep 2014

Mich stört an diesen Hysterien immer, dass alle anfangen zu schreien und kaum jemand die...

Differenzdiskri... 04. Sep 2014

Schön. Nehmen wir mal an, dass die Attacken über BruteForce geführt worden sind. Dann...


Folgen Sie uns
       


Pillars of Eternity 2 - Fazit

Das Entwicklerstudio Obsidian hat sich für Pillars of Eternity 2 ein unverbrauchtes Szenario gesucht. Im Fazit zeigen wir Spielszenen aus dem Baldur's-Gate-mäßigen Rollenspiel, das wirkt, als handele es in der Karibik.

Pillars of Eternity 2 - Fazit Video aufrufen
Ryzen 5 2600X im Test: AMDs Desktop-Allrounder
Ryzen 5 2600X im Test
AMDs Desktop-Allrounder

Der Ryzen 5 2600X ist eine der besten sechskernigen CPUs am Markt. Für gut 200 Euro liefert er die gleiche Leistung wie der Core i5-8600K. Der AMD-Chip hat klare Vorteile bei Anwendungen, das Intel-Modell in Spielen.
Ein Test von Marc Sauter

  1. Golem.de-Livestream Wie gut ist AMDs Ryzen 2000?
  2. RAM-Overclocking getestet Auch Ryzen 2000 profitiert von schnellem Speicher
  3. Ryzen 2400GE/2200GE AMD veröffentlicht sparsame 35-Watt-APUs

Kailh KS-Switch im Test: Die bessere Alternative zu Cherrys MX Blue
Kailh KS-Switch im Test
Die bessere Alternative zu Cherrys MX Blue

Der chinesische Hersteller Kailh fertigt seit fast 30 Jahren verschiedenste Arten von Schaltern, unter anderem auch Klone von Cherry-MX-Switches für Tastaturen. Der KS-Switch mit goldenem Stempel und markantem Klick ist dabei die bessere Alternative zu Cherrys eigenem MX Blue, wie unser Test zeigt.
Ein Test von Tobias Költzsch

  1. Apple-Patent Krümel sollen Macbook-Tastatur nicht mehr stören
  2. Tastaturen Matias bringt Alternative zum Apple Wired Keyboard
  3. Rubberdome-Tastaturen im Test Das Gummi ist nicht dein Feind

Recycling: Die Plastikwaschmaschine
Recycling
Die Plastikwaschmaschine

Seit Kurzem importiert China kaum noch Müll aus dem Ausland. Damit hat Deutschland ein Problem. Wohin mit all dem Kunststoffabfall? Michael Hofmann will die Lösung kennen: Er bietet eine Technologie an, die den Abfall in Wertstoff verwandelt.
Ein Bericht von Daniel Hautmann


      •  /