Erste Spur im Fall der gehackten AppleIDs

Das schrieb Paul DeHart, CEO und Präsident von Blue Toad, jetzt in einem Blogeintrag. Das US-Unternehmen entwickelt für Verlage Apps und digitale Ausgaben von Zeitschriften.

Der Einbruch wurde jedoch nicht von Blue Toad, sondern von einem unabhängigen Sicherheitsexperten namens David Schuetz aufgedeckt. Er analysierte nach eigenen Angaben die veröffentlichten UDIDs und fand Übereinstimmungen mit Geräte-IDs, die zu Blue Toad gehören.

Zudem sei er im Internet auf Passwörter gestoßen, die ebenfalls von Blue Toad stammen sollen. Sie seien am 14. März veröffentlicht worden – also in der Woche, in der Anonymous angeblich in ein Notebook des FBI eingedrungen ist. Blue Toad gibt jedoch an, seine Server seien erst vor etwa einer Woche kompromittiert worden, was die Vermutung nahelegt, dass das Unternehmen mehr als einmal gehackt wurde.

Damit ist die Herkunft der Geräte-IDs offenbar geklärt. Anfang September hatte eine Hackergruppe aus der AntiSec-Bewegung eine Million Apple-IDs ins Internet gestellt. Sie behauptete, im Besitz von insgesamt 12 Millionen UDIDs zu sein, die angeblich vom Notebook eines FBI-Angestellten entwendet wurden. Die US-Bundespolizei wies die Vorwürfe kurz darauf zurück. Das FBI habe diese Daten weder gesucht, noch sich beschafft. Es gebe auch keine Beweise dafür, dass ein FBI-Laptop kompromittiert wurde.

Apple bestritt zudem, dass die Geräte-IDs von ihm stammen. Das FBI habe diese Informationen nicht angefordert und Apple habe sie auch keiner anderen Organisation überlassen.

Blue Toad zufolge wurde die für den Einbruch benutzte Sicherheitslücke inzwischen geschlossen. “Wir arbeiten rund um die Uhr, um sicherzustellen, dass sich so etwas nicht wiederholt.” Zudem habe man die Strafverfolgungsbehörden informiert und arbeite mit ihnen zusammen, um die Täter zu ermitteln.

[Mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von…

3 Stunden ago

Trotz hoher Stromkosten: Frankfurt gehört zu 5 Top Datacenter-Hubs

Rasant steigende Datennutzung deutet auf zunehmendem Mangel an Rechenzentren und günstige Mietwachstumsprognosen in den wichtigsten…

3 Stunden ago

Red Hat: Offene Plattformen sind Gamechanger für die KI

KI-Trends 2025: Demokratisierung der KI, integrierte Entwicklerportale und adaptive KI-Systeme.

3 Stunden ago

Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden

Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy…

1 Tag ago

Cyber-physische Qualitätskontrolle

Merck bringt eine Digital-Trust-Plattform an den Markt. Deren Ziel: höhere Produktsicherheit und Schutz vor Produktfälschung.

1 Tag ago

SAP IDM vor dem Aus

Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz…

1 Tag ago