Elcomsoft Phone Breaker

Authentication Token zur iCloud auslesen

| Autor / Redakteur: Matthias Dürrschmied* / Stephan Augsten

Mit dem Elcomsoft Phone Breaker lassen sich lokale iCloud-Backups knacken, wenn man auf die Keychain zugreifen kann.
Mit dem Elcomsoft Phone Breaker lassen sich lokale iCloud-Backups knacken, wenn man auf die Keychain zugreifen kann. (Bild: Archiv)

Wer seine iCloud mit einem starken Passwort schützt, sorgt für ein Grundmaß an Sicherheit. Ein Allheilmittel im Bemühen um Datensicherheit ist das sichere Kennwort aber nicht. Dieser Beitrag zeigt, wie man mit dem Elcomsoft Phone Breaker, einem IT-Forensik-Tool, auf iCloud-Backups zugreifen kann.

IT-forensische Software wie der Elcomsoft Phone Breaker (EPB) fallen in die Kategorie der Hacking-bzw. Cracking-Tools. Deshalb dürfen sie bei Auslesen der Zugangsdaten Dritter nur mit Erlaubnis des Betroffenen zum Einsatz kommen. Ausgenommen davon sind freilich deutsche Behörden, die dieses und andere Tools mit richterlicher Genehmigung verwenden dürfen.

Der Elcomsoft Phone Breaker (EPB) ist eine Software, die von Ermittlungsbehörden insbesondere für den Zugriff auf iOS-Geräte verwendet wird. Beispielhaft zeigen wir in diesem ersten von zwei Beiträgen, wie sich der Authentifizierungstoken zur iCloud auslesen lässt. Damit erhält man Zugriff auf komplette iCloud-Backups, Apple ID und Passwort werden hierzu nicht benötigt.

Möglich ist dies, wenn auf Zweitgeräten wie einem Desktop-Rechner ebenfalls ein Zugriff auf die iCloud eingerichtet wurde. Damit der Anwender nicht bei jedem Desktop-Zugriff auf die iCloud das Passwort erneut eingeben muss, speichern Programme wie das iCloud Control Panel entsprechende Authentifizierungstoken lokal auf der Festplatte. Besteht nun Zugriff auf diese Programme, besteht auch Zugriff auf diese Token.

Der Vorteil für Ermittler ist zweierlei. Zum einen besteht oftmals Zugang zu einem entsprechenden Desktop-Rechner auch dann, wenn die Zielperson samt iPhone nicht auffindbar ist, und zum anderen werden bei Zugriff mittels Token von Apple keine Benachrichtigungen an den Nutzer verschickt. Ganze Backups können heruntergeladen werden, ohne dass die Zielperson je davon erfährt.

Die folgende Bildergalerie zeigt, wie sich der Elcomsoft Phone Breaker den Desktop-Zugriff zunutze macht.

* Matthias Dürrschmied ist freier IT-Journalist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43730782 / Tools)