Suchen

Elcomsoft Phone Breaker, Teil 2 Welche Daten sich in der iCloud finden

| Autor / Redakteur: Matthias Dürrschmied* / Stephan Augsten

Die iCloud als Online-Backup für Kontakte, Notizen und Termine ist sicherlich praktisch und Apple gilt weithin als Garant für sichere Server. Doch schnell kann es sich rächen, dass in der iCloud weit mehr als Termine und Kontakte zu finden sind.

Firma zum Thema

Mit dem Elcomsoft Phone Breaker lassen sich lokale iCloud-Backups knacken, wenn man auf die Keychain zugreifen kann.
Mit dem Elcomsoft Phone Breaker lassen sich lokale iCloud-Backups knacken, wenn man auf die Keychain zugreifen kann.
(Bild: Archiv)

Eine Möglichkeit, sich gegenüber dem iCloud Server zu authentifizieren ist, sich mit Apple ID und Passwort einzuloggen. Jedoch ist dies umständlich, wenn Programme im Hintergrund automatisch auf iCloud-Daten zugreifen sollen und dazu permanent nach einer Passwort-Eingabe verlangen.

Oft wählen iOS-Nutzer deshalb die Alternative, dass Programme wie das iCloud Control Center selbst über die benötigen Authentifizierungs-Informationen in Form lokal gespeicherter Token verfügen. Der Nutzer muss sich dann nur noch einmalig gegenüber dem Gerät oder gegenüber der Software identifizieren.

Bildergalerie
Bildergalerie mit 7 Bildern

Was aber auf Seiten der Benutzerfreundlichkeit geschätzt wird, geht wie so oft zu Lasten der Sicherheit. Denn und ihrerseits verwenden, um auf alle in der iCloud gespeicherten Daten zuzugreifen.

Im Klartext bedeutet dies für IT-Forensiker: Besteht Zugriff auf eine Mac OS X-Installation, die auf die iCloud zugreifen kann, so besteht auch Zugriff auf die iCloud-Daten selbst. Kritisch wird dies dann, wenn man bedenkt, welche Informationen unter den iCloud-Daten zu finden sind. Dies sind nämlich erheblich mehr Informationen, als selbst der beim iCloud Control Center angemeldete Nutzer einsehen kann.

Neben bereits erwähnten Kontakten und Terminen handelt es sich auch um vollständige iPhone-Backups. Auch werden in der iCloud fast alle getätigten Texteingaben protokolliert und gespeichert. Ohne an dieser Stelle fragen zu wollen, welchem Zweck dies dient, wird deutlich, dass mit einem gültigen Authentifizierungstoken dem IT-Forensiker ganz erhebliche Möglichkeiten offen stehen.

Ein letzter aber für Ermittler sehr entscheidender Vorteil von Authentifizierungstoken gegenüber Passwörtern ist der, dass Token-Zugriffe auf die iCloud grundsätzlich still erfolgen. Loggt sich der Nutzer dahingegen jedoch mit Apple ID und Passwort ein, wird er bei aktivierter Zwei-Faktor-Authentifizierung per SMS benachrichtigt.

Hintergrundprogramme kommunizieren aber vergleichsweise oft mit der iCloud, so dass ständige Benachrichtigungen sehr störend wären. Aus Sicht der IT-Sicherheit entsteht dadurch die Möglichkeit, dass mit einem heimlich ausgelesenen Token unbemerkt über einen langen Zeitraum auf alle iCloud-Daten zugegriffen werden kann, ohne dass der Nutzer je davon erfährt.

* Matthias Dürrschmied ist freier IT-Journalist.

(ID:43748742)