Erste Spur im Fall der gehackten AppleIDs

Das schrieb Paul DeHart, CEO und Präsident von Blue Toad, jetzt in einem Blogeintrag. Das US-Unternehmen entwickelt für Verlage Apps und digitale Ausgaben von Zeitschriften.

Der Einbruch wurde jedoch nicht von Blue Toad, sondern von einem unabhängigen Sicherheitsexperten namens David Schuetz aufgedeckt. Er analysierte nach eigenen Angaben die veröffentlichten UDIDs und fand Übereinstimmungen mit Geräte-IDs, die zu Blue Toad gehören.

Zudem sei er im Internet auf Passwörter gestoßen, die ebenfalls von Blue Toad stammen sollen. Sie seien am 14. März veröffentlicht worden – also in der Woche, in der Anonymous angeblich in ein Notebook des FBI eingedrungen ist. Blue Toad gibt jedoch an, seine Server seien erst vor etwa einer Woche kompromittiert worden, was die Vermutung nahelegt, dass das Unternehmen mehr als einmal gehackt wurde.

Damit ist die Herkunft der Geräte-IDs offenbar geklärt. Anfang September hatte eine Hackergruppe aus der AntiSec-Bewegung eine Million Apple-IDs ins Internet gestellt. Sie behauptete, im Besitz von insgesamt 12 Millionen UDIDs zu sein, die angeblich vom Notebook eines FBI-Angestellten entwendet wurden. Die US-Bundespolizei wies die Vorwürfe kurz darauf zurück. Das FBI habe diese Daten weder gesucht, noch sich beschafft. Es gebe auch keine Beweise dafür, dass ein FBI-Laptop kompromittiert wurde.

Apple bestritt zudem, dass die Geräte-IDs von ihm stammen. Das FBI habe diese Informationen nicht angefordert und Apple habe sie auch keiner anderen Organisation überlassen.

Blue Toad zufolge wurde die für den Einbruch benutzte Sicherheitslücke inzwischen geschlossen. “Wir arbeiten rund um die Uhr, um sicherzustellen, dass sich so etwas nicht wiederholt.” Zudem habe man die Strafverfolgungsbehörden informiert und arbeite mit ihnen zusammen, um die Täter zu ermitteln.

[Mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

1 Tag ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago