Zugriff auf iCloudDrive-Daten & System-Backups


"Elcomsoft Phone Breaker 5.0" greift auf iCloud-Daten von iOS 9-Geräten zu
Forensik-Software liest Daten und Passwörter aus

(26.11.15) - Mit der Präsentation von "Elcomsoft Phone Breaker 5.0" (EPB) reagiert das russische IT-Forensik-Unternehmen auf die neuesten Entwicklungen aus dem Hause Apple. Eine Unterstützung von iOS 9 ist jedoch nicht die einzige Neuerung, die die aktuelle Version mit sich bringt. Denn Apple änderte auch einiges an der Architektur seiner Cloud-Speicher. Zum einen wurden Verschlüsselungsstandards geändert, für die der EPB angepasst werden musste, zum anderen wurde die iCloud mittlerweile vollständig in iCloudDrive migriert. Hinzu kommt, dass mit iOS 9 auch das Sicherheitssystem 'Rootless' und das ATS-Protokoll eingeführt wurden, wodurch neue Hürden für Ermittler aufgebaut wurden.

Die zentrale Funktion, das Auslesen von Daten aus iCloud beziehungsweise iCloudDrive, ist ab sofort auch bei iOS 9-Geräten möglich. Wie bei den vorangegangenen Versionen des EPB, stehen dem Ermittler für einen Zugriff auf die Cloud Computing-Daten mehrere Wege offen. Eine Möglichkeit ist es, sich mit Apple ID und Passwort zu legitimieren und sich so die Cloud-Daten herunterzuladen. Auch wenn das nach dem Weg durch die Vordertür klingt, ist es ermittlungstechnisch interessant, da selbst der auf iCloudDrive eingeloggte Apple-Nutzer die mit EPB gewonnenen Backup-Daten nicht einsehen kann.

Insbesondere für stille Ermittlungen relevant ist aber der Zugriff auf iCloudDrive mittels Authentifizierungstoken. Elcomsoft Phone Breaker kann auf Zweitgeräten, wie einem Desktop-Rechner Authentifizierungstoken auslesen, mit denen sich dort bestimmte Programme wie das iCloud Control Panel auf iCloudDrive einloggen können. Legitimiert sich der Ermittler mittels solcher Token gegenüber iCloudDrive, bietet ihm das mehrere Vorteile. Einerseits muss er Apple ID und Passwort nicht mehr in Erfahrung bringen und andererseits kann mit dem Token die Zwei-Faktor-Authentifizierung umgangen werden. Auch ein SMS-Alarm, mit dem Apple Kunden über Zugriff auf Cloud-Daten informiert wird bei Token-Zugriff nicht versandt.

Änderungen bei iCloud, iCloudDrive und iOS
Die bekannteste Neuerung dürfte sein, dass iCloud nun vollständig Teil von iCloudDrive geworden ist. Persönliche Daten in der Cloud wie Dokumente, Bilder, Videos und Musik liegen nun neben App-Daten und den kompletten iOS-Backups nebeneinander auf dem iCloudDrive. Allerdings bedeutet das nicht, dass Apple-Nutzer mit Zugriff auf iCloudDrive nun auch Zugriff auf die Daten haben, die bislang in der iCloud gespeichert waren. Das iCloud Control Panel erlaubt nach wie vor lediglich den Zugriff auf die selbst hochgeladenen Dateien. Backups bleiben unzugänglich. Genau deshalb sind für Ermittler Programme wie Elcomsoft Phone Breaker wichtig, weil es mit Ihnen möglich ist, diese Backups downzuloaden und zu entschlüsseln.

Die zweite große Neuerung ist das ATS-Protokoll (App Transport Security), das von Apple mit iOS9 eingeführt wurde. Traffic Sniffing und Man-in-the-Middle-Angriffe sollen damit ausgeschlossen werden. Gerade für Ermittlungsbehörden ist dies ein herber Rückschlag. War es bislang möglich, mit Hilfe von Dienste-Anbietern und Mobilfunkbetreibern die Aktivitäte der den Förster zu Tode in der n des betreffenden Geräts lauschend zu verfolgen, wurde dem nun weitgehend ein Riegel vorgeschoben. Der Zugriff auf ein ständig sich aktualisierendes Online-Backup des Betriebssystems, in dem fast alle relevanten Daten vorgehalten werden, wurde so noch wichtiger.

Rootless verhindert Jailbreaks
Seit iPhone 5S respektive iPad mini Retina sind Jailbreaks nur sehr schwierig zu realisieren. Während die früheren 32 Bit-Geräte noch sehr leicht zu knacken waren, wird dies heute deutlich erschwert. Man mag es als Nutzungseinschränkung oder als Sicherheitsfeature verstehen; Fakt ist, dass spätestens mit Rootless die Möglichkeiten, physisch auf ein iPhone zuzugreifen stark gesunken sind. Online-Zugriffe mittels Login-Informationen oder aber Zugriff auf lokal vorliegende verschlüsselte Backup-Dateien, die mit den richtigen Passwörtern entschlüsselt werden können, bleiben daher vorerst das Mittel der Wahl.

iCloud und iCloudDrive - Auslesen unterschiedlicher Daten und Passwörter
Ein Backup aller Daten des iPhone oder iPad in der Cloud bringt dem Nutzer in Hinblick auf Ausfallsicherheit einige Vorteile. Bei Diebstahl oder Defekt können alle Daten lückenlos auf einem neuen Gerät wiederhergestellt werden. Es wundert daher nicht, dass dieses Feature von sehr vielen Nutzern in Anspruch genommen wird. Neuere Versionen von iOS aktivieren diese Form des Backup daher per Default. Aber genau diese umfassende Sammlung von Daten macht das Backup für Ermittler interessant. Nicht nur finden sich Adressbücher und Anrufprotokolle in den Cloud-Daten. Dort liegen auch App-Daten wie Browser-History und nicht zuletzt eine Vielzahl auf dem Gerät gespeicherter Passwörter, die es Ermittlern erlauben, sich im Anschluss Zugriff zu anderen Diensten der betreffenden Person zu verschaffen.

Elcomsoft Phone Breaker - Mehr als nur Zugriff
Gelingt der Zugriff auf die iOS-Backups, ist damit die Arbeit aber noch nicht getan. Als forensisches Werkzeug bietet der EPB vor allem Möglichkeiten aus einmal gewonnen Backups die Daten schnell und übersichtlich auszulesen. Die Struktur der Backups zu verstehen ist nicht einfach; wichtige Daten zu finden für Laien nur schwer möglich. Kommt durch laufende Ermittlungen bedingt dann noch Zeitdruck hinzu, so machen der mitgelieferte Dateiexplorer, übersichtliche Darstellungen von Anrufprotokollen, die Browser-History und Apple-Schlüsselbunde den EPB zu einer vollwertigen Analyse-Software. (ElcomSoft: ra)

Elcomsoft: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Verschlüsselung & Tokenisierung

    Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei Betriebsärzten, kritisch, zumal es neben externen Bedrohungen auch interne Risiken oder Fehlerquellen gibt, welche die Sicherheit sensibler Daten gefährden.

  • Bedarf an KI-gesteuerter Cloud-Sicherheit

    Darktrace erweitert die Lösung "Darktrace / Cloud" mit Support für Microsoft Azure-Umgebungen. Das KI-gesteuerte System für Cloud Detection and Response (CDR) nutzt die virtuellen Netzwerkflussprotokolle von Microsoft für eine agentenlose Bereitstellung. Dies senkt die Bereitstellungszeiten um 95 Prozent.

  • Anwendungssicherheit & Compliance

    Onapsis, Spezialistin im Bereich Cybersecurity und Compliance für SAP-Anwendungen, hat leistungsstarke neue Funktionen für ihre beiden zentralen Lösungen "Onapsis Defend" und "Onapsis Assess" angekündigt, die für den Schutz der "SAP Business Technology Platform" (SAP BTP) entwickelt wurden.

  • Datenmodell für Technologie-Assets

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, stellt Technology Intelligence Platform vor. Die Daten- und Analyseplattform für Flexera One basiert auf dem IT-Referenzkatalog Technopedia.

  • Cloud-Deployment für Fivetran-Plattform

    Fivetran, Anbieterin von Data Movement, präsentiert Hybrid Deployment: Mit der neuen Lösung können Unternehmen Datenpipelines in ihrer eigenen Umgebung sicher über die Fivetran-Plattform betreiben und eine einzige Kontrollebene für die Verwaltung aller Datenquellen bereitstellen. Dabei spielt es keine Rolle, ob es sich um Cloud-basierte Software-as-a-Service (SaaS)-Anwendungen oder um Legacy-Datenbanken handelt, die aus rechtlichen oder anderen Compliance-Gründen streng kontrolliert und verwaltet werden müssen.

  • Bedrohungserkennung & Risikominderung

    Jfrog gab die Erweiterung ihrer Sicherheitsfunktionen um "JFrog Runtime" bekannt, mit denen Unternehmen Sicherheit nahtlos in jeden Schritt des Entwicklungsprozesses integrieren können, vom Schreiben des Quellcodes bis zur Bereitstellung von Binärdateien in der Produktion.

  • Überblick über die Bedrohungslandschaft

    Tenable stellte mit "Vulnerability Intelligence und Exposure Response" zwei leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion vor. Diese sind in "Tenable Vulnerability Management", "Tenable One" und "Tenable Cloud Security" verfügbar.

  • In der Cloud zählt jede Sekunde

    Sysdig, Anbieterin von Echtzeit-Cloud-Sicherheit, kündigte "Sysdig Sage" an, ein neues KI-Sicherheits-Tool, das auf generativer KI basiert. Da Organisationen nur wenige Minuten Zeit haben, um auf Cloud-Angriffe zu reagieren, verwandelt Sysdig Sage langwierige Untersuchungen in schnelle, aussagekräftige Gespräche, die die Sicherheitsteams mithilfe mehrstufiger Argumentation und kontextbezogener Wahrnehmung auf das Wesentliche fokussieren

  • Sich selbst absichernde AWS-Umgebung

    Varonis Systems erweitert ihren Schutz von AWS und stellt neue Funktionen zur automatischen und kontinuierlichen Stärkung der Datensicherheit und zur Vermeidung von Datenschutzverletzungen vor. Die neuen Abhilfefunktionen von Varonis schaffen eine sich selbst absichernde AWS-Umgebung, die mit dem schnellen Datenwachstum und der Agilität in der Entwicklung Schritt hält.

  • Beitrag zur Zukunft der Software-Entwicklung

    Die Eclipse Foundation, eine der führenden Open Source Foundations, bringt mit der neuen "Eclipse Theia IDE" eine integrierte Entwicklungsumgebung auf den Markt, die einen neuen Standard bei IDEs setzt. Sie basiert auf der robusten Eclipse Theia Plattform, die seit 2017 häufig von Tool-Entwicklern eingesetzt wird.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen