Abo
  • Services:
Anzeige
Apple will mögliche Sicherheitslücken in der iCloud untersuchen, die zu einem Datendiebstahl geführt haben sollen.
Apple will mögliche Sicherheitslücken in der iCloud untersuchen, die zu einem Datendiebstahl geführt haben sollen. (Bild: Andreas Donath/Golem.de)

Promi-Hack JLaw: Apple will Fotodiebstahl untersuchen

Nach der Veröffentlichung zahlreicher intimer Fotos von US-Prominenten will Apple Berichte überprüfen, wonach sich Datendiebe über eine Sicherheitslücke in der iCloud Zugriff auf Konten verschafft haben.

Anzeige

Die auf 4Chan und inzwischen auch anderen Internetquellen veröffentlichten kompromittierenden Fotos zahlreicher prominenter Frauen sollen aus deren gehackten iCloud-Konten stammen. Kurz nachdem die Fotos im Internet aufgetaucht sind, hatten Hacker den Quellcode des Einbruchwerkzeugs iBrute veröffentlicht. Ob ein Zusammenhang mit den veröffentlichten Fotos besteht, ist weiterhin unklar. Diesen Berichten will Apple nun nachgehen. Außerdem ermittelt die US-Bundespolizei FBI.

Mit iBrute lassen sich per Brute-Force-Angriff Passwörter für Apple-IDs über Apples Dienst Find My Phone ausprobieren. Dem Python-Skript liegt auch eine Liste der angeblich 500 populärsten Passwörter bei. Über den Dienst ließ sich zuvor eine unbegrenzte Anzahl an Einlog-Versuchen absolvieren, inzwischen hat Apple die Zahl auf zehn reduziert, bevor das entsprechende Konto gesperrt wird.

iBrute-Entwickler distanzieren sich

Den iBrute-Code hatten die russischen Datenexperten von Hackapp im Rahmen eines Vortrags auf der Konferenz zur Datensicherheit Defcon_Russia in Sankt Petersburg veröffentlicht. Inzwischen haben sich die Entwickler bei Hackapp von dem Einbruch distanziert, sollten ihre Erkenntnisse zur Datensicherheit in iOS 7 und der iCloud bei dem Hack genutzt worden sein.

Sollten sich die Datendiebe über iBrute Zugriff auf die Konten der geschädigten Prominenten verschafft haben, könnten die Passwörter recht einfach gewesen sein. Inzwischen hat Apple die Kriterien für die Passwortvergabe verschärft, ältere Kennwörter lassen sich dennoch nutzen. Zudem haben die Geschädigten offenbar die Zwei-Faktor-Authentifizierung nicht aktiviert, die Apple als zusätzlichen Schutz anbietet.

Mögliche Trittbrettfahrer

Inzwischen sind unter die kursierenden Bilder offenbar auch zahlreiche gefälschte gemischt worden. Einige Prominente haben bestätigt, dass die privat aufgenommenen Fotos tatsächlich von ihnen stammen, andere sprechen von Fälschungen. Das 4Chan-Board, das zur massenhaften Verbreitung der Fotos ausschlaggebend war, lässt auch anonyme Postings zu, deshalb ist auch unklar, ob der ursprüngliche Datendieb tatsächlich Geld für weitere Veröffentlichungen geboten hat, oder ob es sich um Trittbrettfahrer handelt. 4Chan war offenbar auch nicht die ursprüngliche Quelle, sondern ein anderes anonymes Forum, auf dem Nacktfotos ins Netz gestellt werden.

Anfang 2012 veröffentlichte ein Datendieb in einer Aktion mit dem Namen Hollywood Leaks ebenfalls Nacktfotos von über 50 Prominenten. Diese hatte er direkt von Computern und Mobiltelefonen seiner Opfer heruntergeladen. Er wurde kurz darauf verhaftet, entschuldigte sich vor Gericht öffentlich und argumentierte, er habe für die Fotos zu keiner Zeit Geld verlangt. Allerdings half ihm das nicht weiter. Er wurde zu zehn Jahren Gefängnis verurteilt.


eye home zur Startseite
Differenzdiskri... 02. Sep 2014

Schön. Mach doch mal ein Video, wie du die fehlerfrei per Smartphone eingibst...

__destruct() 02. Sep 2014

D.h. man kann einfach 10 mal versuchen, sich in den Account eines anderen einzuloggen und...

Anonymer Nutzer 02. Sep 2014

Das würde ich aber ganz anders sehen. Du brauchst in erster Linie mal das,was das...

Himmerlarschund... 02. Sep 2014

Das Konzept geht so lange auf, wie der Einbrecher gegen das Authentifizierungssystem...

Yash 02. Sep 2014

Nein, nicht selbst schuld. Die Hacker sind schuld, sonst niemand. Als würde man zu einem...



Anzeige

Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  2. Daimler AG, Stuttgart
  3. Vaisala GmbH, Hamburg, Bonn (Home-Office möglich)
  4. LuK GmbH & Co. KG, Bühl


Anzeige
Spiele-Angebote
  1. 55,99€
  2. 2,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Mobilfunkausrüster

    Welche Frequenzen für 5G in Deutschland diskutiert werden

  2. XMPP

    Bundesnetzagentur will hundert Jabber-Clients regulieren

  3. Synlight

    Wie der Wasserstoff aus dem Sonnenlicht kommen soll

  4. Pietsmiet

    "Alle Twitch-Kanäle sind kostenpflichtiger Rundfunk"

  5. Apache-Lizenz 2.0

    OpenSSL plant Lizenzwechsel an der Community vorbei

  6. 3DMark

    Overhead-Test ersetzt Mantle durch Vulkan

  7. Tastatur-App

    Nutzer ärgern sich über Verschlimmbesserungen bei Swiftkey

  8. Kurznachrichten

    Twitter erwägt Abomodell mit Zusatzfunktionen

  9. FTTH

    M-net-Glasfaserkunden nutzen 120 GByte pro Monat

  10. Smartphone

    Google behebt Bluetooth-Problem beim Pixel



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Hannover: Die Sommer-Cebit wird teuer
Hannover
Die Sommer-Cebit wird teuer
  1. Ab 2018 Cebit findet künftig im Sommer statt
  2. Modell 32UD99 LGs erster HDR-Monitor mit USB-C kommt nach Deutschland
  3. Cloud-Computing Open Source Forum der Cebit widmet sich Openstack

Live-Linux: Knoppix 8.0 bringt moderne Technik für neue Hardware
Live-Linux
Knoppix 8.0 bringt moderne Technik für neue Hardware

  1. Digitally Failed State

    Sinnfrei | 22:55

  2. Re: Schafft Deutschland jetzt for-profit...

    berritorre | 22:53

  3. Re: DeRant...

    MarioWario | 22:52

  4. Re: FTTH? Glasfaserkunden?

    Bogggler | 22:50

  5. Re: Inhaltlicher Fehler: Es betrifft ALLE Streams...

    ClashHexmen | 22:48


  1. 17:45

  2. 17:32

  3. 17:11

  4. 16:53

  5. 16:38

  6. 16:24

  7. 16:09

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel