Bericht: Hacker nutzten Polizei-Tool für iCloud-Fotodiebstahl

Eine Forensik-Software, die der Hersteller für den Einsatz in Ermittlungsbehörden und Unternehmen empfiehlt, spielte offenbar eine wesentliche Rolle bei der Entwendung intimer Fotos bekannter Schauspielerinnen. Das berichtet Wired und beleuchtet die Praktiken von Datendieben, die sich in einschlägigen Foren austauschen und dort auch erbeutete Aufnahmen veröffentlichen.

Bei dem zweckentfremdeten Werkzeug handelt es sich um den Elcomsoft Phone Password Breaker (EPPB). Laut Softwarehersteller ermöglicht es einen „forensischen Zugriff auf passwortgeschützte Backups“ für Smartphones und portable Geräte, die auf den Mobilbetriebssystemen von Blackberry und Apple basieren. Das auch polizeilich eingesetzte Passwort-Tool soll die iPhones und iPads aller Generationen – einschließlich iPhone 5S und iOS 7 – unterstützen und die Klartext-Passwörter ermitteln, die verschlüsselte Backups der Geräte schützen.

Die kompletten iCloud-Sicherungen, die stets inkrementell bei verfügbarem WLAN-Zugang erfolgen, können damit ohne das ursprüngliche iOS-Gerät vollständig abgerufen werden. Dazu gehören auch Fotos, deren Backup standardmäßig erfolgt, sobald ein Nutzer iCloud aktiviert. Dafür erforderlich sind lediglich die Apple-ID des Benutzers und sein Passwort. Wer im Besitz dieser Zugangsdaten ist, kann die Daten abrufen, ohne dass ein iPhone-Nutzer zustimmt oder auch nur davon erfährt. Das Tool funktioniert auch bei Benutzerkonten mit der von Apple empfohlenen Zwei-Faktor-Authentifizierung. Laut Elcomsoft ist es eine „ideale Lösung für Strafverfolgungsbehörden und Nachrichtendienste“.

Wired zufolge bietet sich die Software des russischen Anbieters ebenso für kriminelle Zwecke an und wird auch so eingesetzt. Zusammen mit Zugangsdaten, die etwa mit dem kürzlich veröffentlichten Crackertool iBrute zu bekommen waren, konnte demnach jeder mit EPPB das iPhone eines Opfers vortäuschen und das gesamte Backup herunterladen – und nicht nur die in begrenzterem Umfang zugänglichen Daten auf iCloud.com.

„Hacke ihr Passwort mit dem Skript – und setze eppb für den Download des Backups ein“, empfahl ein anonymer Nutzer im einschlägigen Forum Anon-IB. „Veröffentliche deine Beute hier ;-)“ Tatsächlich soll sich die für jederman zugängliche Software von Elcomsoft schon Monate vor Veröffentlichung der Nacktfotos größter Beliebtheit bei den Nutzern dieses Forums erfreut haben. Sogennannte „Ripper“ boten sogar anderen Nutzern als diskrete Dienstleistung an, mithilfe dieses Tools iCloud-Backups zu besorgen, sofern sie vielleicht Apple-ID und Passwort vom Objekt ihrer Begierde kannten. „Immer kostenlos, schnell und diskret“, bot ein Hacker mit der Kennung „eppbripper“ in seiner E-Mail-Adresse an. „Es macht es viel einfacher, wenn das Passwort bekannt ist.“

Apple bestreitet inzwischen, dass die Hacker eine Schwachstelle in Apple-Systemen wie iCloud ausnutzen konnten. Eine 40-stündige Untersuchung habe Angriffe auf die iCloud-Konten prominenter Schauspielerinnen bestätigt. Sie sollen jedoch durch „einen sehr gezielten Angriff auf Benutzernamen, Passwörter und Sicherheitsabfragen“ erfolgt sein.

Während noch ungesichert ist, wie die Hacker tatsächlich in den Besitz von Benutzernamen und Passwörtern kamen, bestätigte eine Analyse von Forensikberater und Sicherheitsforscher Jonathan Zdziarski die Herkunft veröffentlichter Fotos aus iCloud-Backups. Zu diesem Ergebnis kam er durch Untersuchung der Metadaten geleakter Fotos von Kate Upton. Ihm zufolge können Angreifer auf diesem Weg an weit mehr Daten gelangen als mit der Anmeldung beim Konto des Opfers auf iCloud.com.

„Sie bekommen nicht Zugang im gleichen Umfang, indem Sie sich beim Web-Konto von jemandem anmelden, als wenn Sie ein Mobiltelefon emulieren und eine komplette Wiederherstellung aus einem iCloud-Backup durchführen“, sagte Zdziarski gegenüber Wired. „Gäbe es dieses Polizei-Tool nicht, dann hätte es vielleicht auch nicht diese Leaks gegeben.“

Weitere Artikel zum Thema:

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

8 Minuten ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

25 Minuten ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

2 Stunden ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

6 Stunden ago

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

7 Stunden ago

Google schließt kritische Sicherheitslücke in Android 14

Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.

23 Stunden ago