Authentisierung für iCloud-Dienste


"Elcomsoft Phone Breaker 3.2" ermöglicht iCloud-Zugriff ohne Password
Zugriff auf das Online-Backup auch ohne Password

(21.01.15) - "Elcomsoft Phone Breaker" kann in der neuesten Version 3.2 neben iPhone 6 und iPad Air 2 Geräten mit iOS 8/8.1 auch auf iCloud, Blackberry und Windows Live! Konten zugreifen. Speziell für iCloud setzt die Software dabei auf das Auslesen von lokal gespeicherten Sicherheitstokens, mit denen der Zugriff auch ohne Kenntnis des Passworts erfolgen kann. Damit werden erstmalig alle großen Cloud-Lösungen für mobile Endgeräte unterstützt. Ebenso ist die neue Version eine Reaktion auf Apples Zwei-Faktor-Authentisierung für Zugriffe auf online hinterlegte Daten. Denn nach dem großen kürzlich erfolgten "Celebrity Leak" legte Apple nach und forcierte die Zwei-Faktor-Authentisierung für iCloud-Dienste. Bei Apple wird zusätzlich zu Apple-ID und Password nun eine SMS an das betreffende Gerät gesendet, mit der genau das verhindert soll, was Elcomsoft Phone Breaker ermöglicht, nämlich das Auslesen von online hinterlegten Daten ohne in Besitz des entsprechenden Endgerätes zu sein.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Elcomsoft hat reagiert und zur neuen Version weitere Tools hinzugefügt um dennoch an die Online-Backups zu gelangen. Die einfachste Möglichkeit an seine Daten zu gelangen wäre es, als rechtmäßiger Besitzer sowohl Apple-ID und Password als auch das zusätzlich per SMS zugesendete Password einzugeben und die Daten anschließend mit Elcomsoft Phone Breaker auszulesen. Im Umfeld von Ermittlern ist es jedoch wichtig an die Daten zu gelangen, ohne dass man im Besitz des entsprechenden Endgerätes oder der entsprechenden Passwörter ist.

Elcomsoft Phone Breaker macht sich deshalb in der neuesten Version verstärkt die Struktur der von Apple erzeugten Sicherheitstoken zu nutze, mit der die klassische Authentifizierung umgangen werden kann. Unterstützt werden dabei alle von Apple verwendeten Zwei-Faktor-Authentifizierungen wie Push-Notification, SMS-Kennung oder Recovery Key. Diese zu umgehen gelingt nun mit eben jenen lokal gespeicherten Token.

Diese werden von der Software ausgelesen und verwendet, um sich gegenüber dem Server zu authentifizieren und den Zugriff auf die Cloud Computing-Daten herzustellen ohne dass dabei auf die klassischen Authentifizierungs-Methoden zurückgegriffen werden muss. Ermittler können dann beispielsweise auf einem beschlagnahmten PC, einer externen Festplatte oder einem Disk-Image ein entsprechendes Sicherheitstoken auslesen, mit dem sie sich mittels Elcomsoft Phone Breaker Zugang zum Online-Backup verschaffen können. Dies ermöglicht ihnen dann bei etwaigen flüchtigen Tätern aktuelle Aufenthaltsorte und gewählte Rufnummern ausfindig zu machen.

Keine Nutzer-Alarmierung bei Token-Zugriff
Ein weiterer Vorteil, den diese Authentifizierung mittels Token mit sich bringt, betrifft die Benachrichtigung des Nutzers seitens des Anbieters. Denn was auf der einen Seite unberechtigten Datendiebstahl verhindern soll, hat auf der anderen Seite auch zur Folge, dass Ermittler nicht mehr unbemerkt an die Daten von Straftätern gelangen. Seit dem CelebrityLeak informiert Apple seine Nutzer, wenn mittels Apple-ID und Password ein Zugriff auf das iCloud-Backup erfolgt. Und auch wenn diese Benachrichtigung nicht für andere Daten wie iWork Dokumente oder Apps von Fremdanbietern verschickt wird, beeinträchtigt sie dennoch massiv die Arbeit der Strafverfolgungsbehörden.

Denn hier ist es vor allem wichtig, dass Ermittler möglichst unbemerkt Informationen über den Täter ausfindig machen können. Die Verwendung von Sicherheitstoken zur Authentifizierung bietet daher einen weiteren Vorteil. Und zwar wird die Benachrichtigung nur für die erste Verbindung versendet. Für jeden weiteren Zugriff mittels eines gültigen Tokens, wird dann keine erneute Benachrichtigung versendet und der Zugriff kann still erfolgen solange das Token gültig ist.
(Elcomsoft: ra)

Elcomsoft: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Einheitliches Datenmanagement und GenAI

    Neo4j, Anbieterin von Graphdatenbanken und Graph Analytics, kündigt die Zusammenarbeit mit Microsoft an und baut ihr Angebot rund um einheitliches Datenmanagement und GenAI weiter aus.

  • Cloud-Security-Gleichung geht auf

    Tenable, das Unternehmen für Exposure-Management, stellt die in "Tenable Cloud Security" unterstützten CNAPP-Funktionalitäten (Cloud-Native Application Protection Platform) jetzt auch in On-Prem- und Public-Cloud-Kubernetes-Umgebungen zur Verfügung. Damit kommen alle Vorteile der Tenable CNAPP-Lösung - darunter kontextbezogene Risikotransparenz, präventive Sicherheitskontrollen und Zero Trust/Least Privilege - nun auch auf Kubernetes zum Tragen.

  • Maschinenidentitätsmanagement

    Venafi, Anbieterin von Maschinenidentitätsmanagement, stellt die SPIFFE-Unterstützung (Secure Production Identity Framework For Everyone) für "Venafi Firefly" vor. Dabei handelt es sich um den branchenweit ersten leichtgewichtigen Workload-Identitätsvermittler, der speziell für die Unterstützung moderner, hochgradig verteilter Cloud-nativer Workloads entwickelt wurde. In Cloud-Architekturen gewinnt die Identität von Workloads zunehmend an Bedeutung.

  • Sicherheitsplattformen auf Basis von KI

    Check Point Software Technologies gibt die Zusammenarbeit mit Nvidia zur verbesserten Absicherung von KI-Cloud-Infrastrukturen bekannt. Durch die Integration mit "Nvidia DPUs" wird die neue Sicherheitslösung "AI Cloud Protect" dabei helfen, Bedrohungen sowohl auf Netzwerk- als auf Host-Ebene zu verhindern.

  • Fernzugriff auf Legacy-Anwendungen

    Parallels launcht "Parallels Browser Isolation", einen sicheren Webzugriffsdienst für den Schutz vor der wachsenden Bedrohung durch Cyberangriffe und Datenschutzverletzungen.

  • Compliance-Vorgaben adressieren

    Bitdefender hat "GravityZone CSPM+" vorgestellt. Die Lösung zum Cloud Security Posture Management (CSPM) gibt Administratoren die Möglichkeit, Konfigurationen von Cloud-Infrastrukturen zu überwachen sowie zu verwalten. Zugleich minimiert sie die Komplexität des Sicherheitsmanagements

  • Automatisiertes Cloud-Pentesting

    Pentera hat die Veröffentlichung von "Pentera Cloud" als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt. Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht.

  • GenAI Services: Maßgeschneiderte Use Cases

    Syntax Systems, Anbieterin von Technologielösungen und Dienstleistungen für das Implementieren und Managen von Cloud-Anwendungen, baut ihr Generative-AI-Portfolio aus: Die neue, leistungsstarke Suite AI-basierter Dienstleistungen und Technologielösungen richtet sich an mittelständische und große Unternehmen.

  • Ingram Micro entwickelt One-Click-CAF weiter

    In wenigen Clicks zur Cloud-Umgebung: In Zusammenarbeit mit Microsoft hat Ingram Micro im Jahr 2022 ihr Cloud Adoption Framework (CAF) vorgestellt, mit dem verlässliche Cloud-Landing Zones schnell und unkompliziert aufgebaut werden können.

  • Cloud-basierte Sicherheitsintelligenz

    Check Point Software Technologies, Anbieterin einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, stellt die "Check Point Quantum Force Gateways" vor. Die Reihe von zehn High-Performance-Firewalls wurde entwickelt, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen und sogar zu übertreffen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen