Zugriff auf iCloudDrive-Daten & System-Backups


"Elcomsoft Phone Breaker 5.0" greift auf iCloud-Daten von iOS 9-Geräten zu
Forensik-Software liest Daten und Passwörter aus

(26.11.15) - Mit der Präsentation von "Elcomsoft Phone Breaker 5.0" (EPB) reagiert das russische IT-Forensik-Unternehmen auf die neuesten Entwicklungen aus dem Hause Apple. Eine Unterstützung von iOS 9 ist jedoch nicht die einzige Neuerung, die die aktuelle Version mit sich bringt. Denn Apple änderte auch einiges an der Architektur seiner Cloud-Speicher. Zum einen wurden Verschlüsselungsstandards geändert, für die der EPB angepasst werden musste, zum anderen wurde die iCloud mittlerweile vollständig in iCloudDrive migriert. Hinzu kommt, dass mit iOS 9 auch das Sicherheitssystem 'Rootless' und das ATS-Protokoll eingeführt wurden, wodurch neue Hürden für Ermittler aufgebaut wurden.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Die zentrale Funktion, das Auslesen von Daten aus iCloud beziehungsweise iCloudDrive, ist ab sofort auch bei iOS 9-Geräten möglich. Wie bei den vorangegangenen Versionen des EPB, stehen dem Ermittler für einen Zugriff auf die Cloud Computing-Daten mehrere Wege offen. Eine Möglichkeit ist es, sich mit Apple ID und Passwort zu legitimieren und sich so die Cloud-Daten herunterzuladen. Auch wenn das nach dem Weg durch die Vordertür klingt, ist es ermittlungstechnisch interessant, da selbst der auf iCloudDrive eingeloggte Apple-Nutzer die mit EPB gewonnenen Backup-Daten nicht einsehen kann.

Insbesondere für stille Ermittlungen relevant ist aber der Zugriff auf iCloudDrive mittels Authentifizierungstoken. Elcomsoft Phone Breaker kann auf Zweitgeräten, wie einem Desktop-Rechner Authentifizierungstoken auslesen, mit denen sich dort bestimmte Programme wie das iCloud Control Panel auf iCloudDrive einloggen können. Legitimiert sich der Ermittler mittels solcher Token gegenüber iCloudDrive, bietet ihm das mehrere Vorteile. Einerseits muss er Apple ID und Passwort nicht mehr in Erfahrung bringen und andererseits kann mit dem Token die Zwei-Faktor-Authentifizierung umgangen werden. Auch ein SMS-Alarm, mit dem Apple Kunden über Zugriff auf Cloud-Daten informiert wird bei Token-Zugriff nicht versandt.

Änderungen bei iCloud, iCloudDrive und iOS
Die bekannteste Neuerung dürfte sein, dass iCloud nun vollständig Teil von iCloudDrive geworden ist. Persönliche Daten in der Cloud wie Dokumente, Bilder, Videos und Musik liegen nun neben App-Daten und den kompletten iOS-Backups nebeneinander auf dem iCloudDrive. Allerdings bedeutet das nicht, dass Apple-Nutzer mit Zugriff auf iCloudDrive nun auch Zugriff auf die Daten haben, die bislang in der iCloud gespeichert waren. Das iCloud Control Panel erlaubt nach wie vor lediglich den Zugriff auf die selbst hochgeladenen Dateien. Backups bleiben unzugänglich. Genau deshalb sind für Ermittler Programme wie Elcomsoft Phone Breaker wichtig, weil es mit Ihnen möglich ist, diese Backups downzuloaden und zu entschlüsseln.

Die zweite große Neuerung ist das ATS-Protokoll (App Transport Security), das von Apple mit iOS9 eingeführt wurde. Traffic Sniffing und Man-in-the-Middle-Angriffe sollen damit ausgeschlossen werden. Gerade für Ermittlungsbehörden ist dies ein herber Rückschlag. War es bislang möglich, mit Hilfe von Dienste-Anbietern und Mobilfunkbetreibern die Aktivitäte der den Förster zu Tode in der n des betreffenden Geräts lauschend zu verfolgen, wurde dem nun weitgehend ein Riegel vorgeschoben. Der Zugriff auf ein ständig sich aktualisierendes Online-Backup des Betriebssystems, in dem fast alle relevanten Daten vorgehalten werden, wurde so noch wichtiger.

Rootless verhindert Jailbreaks
Seit iPhone 5S respektive iPad mini Retina sind Jailbreaks nur sehr schwierig zu realisieren. Während die früheren 32 Bit-Geräte noch sehr leicht zu knacken waren, wird dies heute deutlich erschwert. Man mag es als Nutzungseinschränkung oder als Sicherheitsfeature verstehen; Fakt ist, dass spätestens mit Rootless die Möglichkeiten, physisch auf ein iPhone zuzugreifen stark gesunken sind. Online-Zugriffe mittels Login-Informationen oder aber Zugriff auf lokal vorliegende verschlüsselte Backup-Dateien, die mit den richtigen Passwörtern entschlüsselt werden können, bleiben daher vorerst das Mittel der Wahl.

iCloud und iCloudDrive - Auslesen unterschiedlicher Daten und Passwörter
Ein Backup aller Daten des iPhone oder iPad in der Cloud bringt dem Nutzer in Hinblick auf Ausfallsicherheit einige Vorteile. Bei Diebstahl oder Defekt können alle Daten lückenlos auf einem neuen Gerät wiederhergestellt werden. Es wundert daher nicht, dass dieses Feature von sehr vielen Nutzern in Anspruch genommen wird. Neuere Versionen von iOS aktivieren diese Form des Backup daher per Default. Aber genau diese umfassende Sammlung von Daten macht das Backup für Ermittler interessant. Nicht nur finden sich Adressbücher und Anrufprotokolle in den Cloud-Daten. Dort liegen auch App-Daten wie Browser-History und nicht zuletzt eine Vielzahl auf dem Gerät gespeicherter Passwörter, die es Ermittlern erlauben, sich im Anschluss Zugriff zu anderen Diensten der betreffenden Person zu verschaffen.

Elcomsoft Phone Breaker - Mehr als nur Zugriff
Gelingt der Zugriff auf die iOS-Backups, ist damit die Arbeit aber noch nicht getan. Als forensisches Werkzeug bietet der EPB vor allem Möglichkeiten aus einmal gewonnen Backups die Daten schnell und übersichtlich auszulesen. Die Struktur der Backups zu verstehen ist nicht einfach; wichtige Daten zu finden für Laien nur schwer möglich. Kommt durch laufende Ermittlungen bedingt dann noch Zeitdruck hinzu, so machen der mitgelieferte Dateiexplorer, übersichtliche Darstellungen von Anrufprotokollen, die Browser-History und Apple-Schlüsselbunde den EPB zu einer vollwertigen Analyse-Software. (ElcomSoft: ra)

Elcomsoft: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Compliance-Vorgaben adressieren

    Bitdefender hat "GravityZone CSPM+" vorgestellt. Die Lösung zum Cloud Security Posture Management (CSPM) gibt Administratoren die Möglichkeit, Konfigurationen von Cloud-Infrastrukturen zu überwachen sowie zu verwalten. Zugleich minimiert sie die Komplexität des Sicherheitsmanagements

  • Automatisiertes Cloud-Pentesting

    Pentera hat die Veröffentlichung von "Pentera Cloud" als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt. Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht.

  • GenAI Services: Maßgeschneiderte Use Cases

    Syntax Systems, Anbieterin von Technologielösungen und Dienstleistungen für das Implementieren und Managen von Cloud-Anwendungen, baut ihr Generative-AI-Portfolio aus: Die neue, leistungsstarke Suite AI-basierter Dienstleistungen und Technologielösungen richtet sich an mittelständische und große Unternehmen.

  • Ingram Micro entwickelt One-Click-CAF weiter

    In wenigen Clicks zur Cloud-Umgebung: In Zusammenarbeit mit Microsoft hat Ingram Micro im Jahr 2022 ihr Cloud Adoption Framework (CAF) vorgestellt, mit dem verlässliche Cloud-Landing Zones schnell und unkompliziert aufgebaut werden können.

  • Cloud-basierte Sicherheitsintelligenz

    Check Point Software Technologies, Anbieterin einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, stellt die "Check Point Quantum Force Gateways" vor. Die Reihe von zehn High-Performance-Firewalls wurde entwickelt, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen und sogar zu übertreffen.

  • Bewegungsfreiheit für die AED-Branche

    Die meisten professionellen CAD- und BIM-Nutzer wie Architekten, Designer und Ingenieure sind immer noch fest an einen Arbeitsplatz im Firmengebäude gefesselt, denn CAD- und BIM-Software erfordert leistungsstarke Desktop-Computer mit 3D-Grafikkarten und hoher Rechenkapazität.

  • Angriffe auf Cloud-Workloads

    Qualys hat "TotalCloud 2.0" vorgestellt. Dieses bedeutende Upgrade der KI-gestützten "Qualys Cloud Native Application Protection Platform" (CNAPP) bietet eine einheitliche, nach Prioritäten geordnete Sicht auf Cloud Computing-Risiken.

  • Überwachung der Snowflake-Umgebung

    Varonis Systems hat ihre Cloud-native Datensicherheitsplattform um Data Security Posture Management (DSPM) für Snowflake erweitert. Mit der neuen Integration baut Varonis ihre Abdeckung weiter aus, um kritische Daten kontinuierlich zu identifizieren und zu klassifizieren, Gefährdungen zu beseitigen und Bedrohungen jetzt auch für die Snowflake-Data Warehouses und -Datenbanken der Kunden zu erkennen.

  • SaaS-Anwendungen und Cloud-Dienste mit KI

    HYCU, Unternehmen im Bereich Data Protection-as-a-Service, hat die "HYCU Generative AI Initiative" angekündigt. Dieses Projekt zielt darauf ab, generative KI-Technologie, einschließlich des KI-Assistenten "Claude" von Antrophic, nahtlos in HYCUs Data-Protection-Plattform "R-Cloud" zu integrieren.

  • Überblick über Cloud-Sicherheitsrisiken

    Trend Micro gibt die Erweiterung ihrer Cybersecurity-Plattform um Cloud-Risikomanagement bekannt. Mit diesem können Unternehmen ihre Cybersecurity-Landschaft konsolidieren und einen vollständigen Überblick über Cloud-Sicherheitsrisiken in hybriden IT-Umgebungen erhalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen