Elcomsoft Phone Breaker, Teil 2

Welche Daten sich in der iCloud finden

| Autor / Redakteur: Matthias Dürrschmied* / Stephan Augsten

Mit dem Elcomsoft Phone Breaker lassen sich lokale iCloud-Backups knacken, wenn man auf die Keychain zugreifen kann.
Mit dem Elcomsoft Phone Breaker lassen sich lokale iCloud-Backups knacken, wenn man auf die Keychain zugreifen kann. (Bild: Archiv)

Die iCloud als Online-Backup für Kontakte, Notizen und Termine ist sicherlich praktisch und Apple gilt weithin als Garant für sichere Server. Doch schnell kann es sich rächen, dass in der iCloud weit mehr als Termine und Kontakte zu finden sind.

Eine Möglichkeit, sich gegenüber dem iCloud Server zu authentifizieren ist, sich mit Apple ID und Passwort einzuloggen. Jedoch ist dies umständlich, wenn Programme im Hintergrund automatisch auf iCloud-Daten zugreifen sollen und dazu permanent nach einer Passwort-Eingabe verlangen.

Oft wählen iOS-Nutzer deshalb die Alternative, dass Programme wie das iCloud Control Center selbst über die benötigen Authentifizierungs-Informationen in Form lokal gespeicherter Token verfügen. Der Nutzer muss sich dann nur noch einmalig gegenüber dem Gerät oder gegenüber der Software identifizieren.

Was aber auf Seiten der Benutzerfreundlichkeit geschätzt wird, geht wie so oft zu Lasten der Sicherheit. Denn und ihrerseits verwenden, um auf alle in der iCloud gespeicherten Daten zuzugreifen.

Im Klartext bedeutet dies für IT-Forensiker: Besteht Zugriff auf eine Mac OS X-Installation, die auf die iCloud zugreifen kann, so besteht auch Zugriff auf die iCloud-Daten selbst. Kritisch wird dies dann, wenn man bedenkt, welche Informationen unter den iCloud-Daten zu finden sind. Dies sind nämlich erheblich mehr Informationen, als selbst der beim iCloud Control Center angemeldete Nutzer einsehen kann.

Neben bereits erwähnten Kontakten und Terminen handelt es sich auch um vollständige iPhone-Backups. Auch werden in der iCloud fast alle getätigten Texteingaben protokolliert und gespeichert. Ohne an dieser Stelle fragen zu wollen, welchem Zweck dies dient, wird deutlich, dass mit einem gültigen Authentifizierungstoken dem IT-Forensiker ganz erhebliche Möglichkeiten offen stehen.

Ein letzter aber für Ermittler sehr entscheidender Vorteil von Authentifizierungstoken gegenüber Passwörtern ist der, dass Token-Zugriffe auf die iCloud grundsätzlich still erfolgen. Loggt sich der Nutzer dahingegen jedoch mit Apple ID und Passwort ein, wird er bei aktivierter Zwei-Faktor-Authentifizierung per SMS benachrichtigt.

Hintergrundprogramme kommunizieren aber vergleichsweise oft mit der iCloud, so dass ständige Benachrichtigungen sehr störend wären. Aus Sicht der IT-Sicherheit entsteht dadurch die Möglichkeit, dass mit einem heimlich ausgelesenen Token unbemerkt über einen langen Zeitraum auf alle iCloud-Daten zugegriffen werden kann, ohne dass der Nutzer je davon erfährt.

* Matthias Dürrschmied ist freier IT-Journalist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43748742 / Tools)