Erste Spur im Fall der gehackten AppleIDs

Im Fall der gehackten AppleIDs hat sich jetzt ein kalifornischer Verlag zu Wort gemeldet. Die Apple Unique Device Identifiers (UDIDs), die vergangenen Woche im Internet aufgetaucht waren, seien der Firma Blue Toad bei einem Hackerangriff entwendet worden.

Das schrieb Paul DeHart, CEO und Präsident von Blue Toad, jetzt in einem Blogeintrag. Das US-Unternehmen entwickelt für Verlage Apps und digitale Ausgaben von Zeitschriften.

Der Einbruch wurde jedoch nicht von Blue Toad, sondern von einem unabhängigen Sicherheitsexperten namens David Schuetz aufgedeckt. Er analysierte nach eigenen Angaben die veröffentlichten UDIDs und fand Übereinstimmungen mit Geräte-IDs, die zu Blue Toad gehören.

Zudem sei er im Internet auf Passwörter gestoßen, die ebenfalls von Blue Toad stammen sollen. Sie seien am 14. März veröffentlicht worden – also in der Woche, in der Anonymous angeblich in ein Notebook des FBI eingedrungen ist. Blue Toad gibt jedoch an, seine Server seien erst vor etwa einer Woche kompromittiert worden, was die Vermutung nahelegt, dass das Unternehmen mehr als einmal gehackt wurde.

Damit ist die Herkunft der Geräte-IDs offenbar geklärt. Anfang September hatte eine Hackergruppe aus der AntiSec-Bewegung eine Million Apple-IDs ins Internet gestellt. Sie behauptete, im Besitz von insgesamt 12 Millionen UDIDs zu sein, die angeblich vom Notebook eines FBI-Angestellten entwendet wurden. Die US-Bundespolizei wies die Vorwürfe kurz darauf zurück. Das FBI habe diese Daten weder gesucht, noch sich beschafft. Es gebe auch keine Beweise dafür, dass ein FBI-Laptop kompromittiert wurde.

Apple bestritt zudem, dass die Geräte-IDs von ihm stammen. Das FBI habe diese Informationen nicht angefordert und Apple habe sie auch keiner anderen Organisation überlassen.

Blue Toad zufolge wurde die für den Einbruch benutzte Sicherheitslücke inzwischen geschlossen. “Wir arbeiten rund um die Uhr, um sicherzustellen, dass sich so etwas nicht wiederholt.” Zudem habe man die Strafverfolgungsbehörden informiert und arbeite mit ihnen zusammen, um die Täter zu ermitteln.

[Mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.