Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Sicherheitslücke auf Apple-Webseite

Die Hackergruppierung Anonymous hat laut einer Twitter-Meldung einige Benutzernamen und Kennwörter der Apple-Webseite veröffentlicht, die man offenbar über eine Sicherheitslücke in einer Umfrage ermitteln konnte. Die Sicherheitslücke befand sich in der ABS-Subdomain (Apple Business Intelligence) und erlaubte den Zugriff auf insgesamt 24 Datensätze. Ob es sich dabei nur um allgemeine Nutzerkonten handelt, ist unklar. Die Namensgebung wie admin, backup und root deuten eher auf kritischere Konten des Datenbanksystems hin, über die ein erweiterter Zugriff auf die gesamte Datenbank möglich ist. Apple hatte den Bereich mittlerweile offline genommen und damit einher wahrscheinlich mit den Untersuchungen des Angriffs begonnen. Ziel dürfte die Behebung der Sicherheitslücke und die Überarbeitung des Bereichs sein. Apple gerät im Bereich der Internet-Sicherheit zunehmend unter Druck. Bereits in den vergangenen Wochen kam Apple in die Kritik, weil man im Entwickler-Bereich durch unzureichende Prüfung das Phishing von Entwicklerdaten vereinfachte.

Weiterführende Links:

Kommentare

idolum@mac04.07.11 09:16
War da auch der Edu Store betroffen? Da kam gestern nur ein Ops, file not found.
0
zwirn
zwirn04.07.11 09:21
Im Hinblick auf die Cloude kann Apple dem Thema Sicherheit gar nicht genug Aufmerksamkeit schenken!
Aufpassen Apple! Datenschutz wird in Europa anders gesehen als in USA.
http://www.youtube.com/watch?v=HGmjr4p34Y8
0
chill
chill04.07.11 09:46
"Aufpassen Apple"?

Als ob die hier mitlesen ... LOL
MBP M1 256/16 Monterey 12.1 . iPhone 11 128 GB, iOs 15.2
0
janpi304.07.11 10:53
bei anderen werden Kreditkarten infos geklaut…
0
nightx
nightx04.07.11 11:35
Anonymous, das sind doch die gleichen Deppen die das PSN lahm gelegt haben. Die Verfolgung von Internetkriminaltiät sollte ausgebaut werden und weltweit heftigere Strafen geben. Dies sollten die gleichen wie bei Kapitalverbrechen sein.
0
roca12304.07.11 11:46
Anonymous, das sind doch die gleichen Deppen die das PSN lahm gelegt haben. Die Verfolgung von Internetkriminaltiät sollte ausgebaut werden und weltweit heftigere Strafen geben. Dies sollten die gleichen wie bei Kapitalverbrechen sein.

Hallo gehts noch???
Die Jungs die Lady Gaga trojanisiert haben bekamen 18 Monate ohne Bewährung das reicht ja wohl.

Für den in Wipperführt 2009 tot geschlagene Jungen gabs Bewährung.



0
MacMark
MacMark04.07.11 11:49
Das sind nur Password-Hashes. Das nützt dem Angreifer nichts.
@macmark_de
0
o.wunder
o.wunder04.07.11 12:11
Letztendlich haben die Angriffe auch was Gutes so schlimm sie sind: Es wird sich mehr um online Sicherheit gekümmert.

Ich denke auch das hohe Strafen wichtig sind und vor allem muss das auch massiv verfolgt werden. Dumm ist nur da so bestimmt auch leicht Unschuldige ins Fadenkreuz geraten können, wenn die Hacker Ihre Angriffe von Fremdsystemen aus starten und die Zugänge verschleiern.
0
o.wunder
o.wunder04.07.11 12:13
roca123:
Da hast Du leider Recht, für Schäden am Lebewesen gibt es nur relativ Heringen Strafen im Vergleich mit den Strafen für Kapitalverbrechen. Das ist traurig.
0
Odyssee04.07.11 13:14
Na, das war doch nur eine Frage der Zeit, bei all den prominenten Hacks der letzten Zeit. Bis jetzt haben sie Apple aber wohl nur gekitzelt.
0
julesdiangelo
julesdiangelo04.07.11 13:17
Zum Thema Anonymous und Lulzsec sollte man mal fefes blog lesen.

Ansonsten bekommt man das alles nur gefiltert präsentiert, und die Berichterstattung ist da sehr einseitig ausgelegt.
bin paranoid, wer noch?
0
pluke04.07.11 13:17
für Schäden am Lebewesen gibt es nur relativ Heringen Strafen im Vergleich mit den Strafen für Kapitalverbrechen
0
i-Freak @04.07.11 13:41
Die sind einfach cool !!
0
TechID04.07.11 14:10
Alles nur Medienrummel
0
sierkb04.07.11 14:14
Das sind nur Password-Hashes. Das nützt dem Angreifer nichts.

Über Hashes lacht der mittlerweile. Auch die sind kein Problem und keine unüberwindbare Hürde mehr. "Brut-force" und ausreichend Rechenpower überwinden mittlerweile auch diese Hürden in respektabler Schnelligkeit. Das reduziert die notwendige Rechenzeit dann von ursprüngl. Jahren, Monaten und Wochen dann auf eine handvoll von Tagen, nur wenige Stunden, Minuten oder gar Sekunden, je nach Fall und Situation.

Ein mögliches Werkzeug dazu:

IGHASHGPU: Program to recover/crack SHA1, MD5 & MD4 hashes.

Der Rest ist nur noch eine Frage der Rechenpower. Und die lässt sich inwischen billig und nahezu unbegrenzt aus Standardkomponenten zusammenstellen und im Bedarfsfall clustern bis man die Leistung hat, die man braucht -- leistungsfähiger GPUs sei Dank, die bekommt man an jeder Straßenecke und in jedem Media Markt, Saturn-Hansa und wie sie alle heißen. Inklusive verschiedenr Spielkonsolen wie die Sony Playstation oder Microsofts X-Box, die ebenfalls mit sehr leistungsfähiger Hardware und vor allem leistungsfähigen Grafik-Prozessoren daherkommen.

julesdiangelo:
Zum Thema Anonymous und Lulzsec sollte man mal fefes blog lesen

Bestätigend und ergänzend dazu u.a. auch:

Kristian Köhntopp: Sag zum Paßwort leise "Tschüß"...

The only secure password is the one you can’t remember

ZDNet: Cheap GPUs are rendering strong passwords useless

LulzSec hackers leak 62,000 email logins

PCPro: How a cheap graphics card could crack your password in under a second

Tom's Hardware: Harden Up: Can We Break Your Password With Our GPUs?

Slashdot: Brute-Force Password Cracking With GPUs

Helpnet Security: RSA admits SecurID tokens have been compromised

Slashdot: Phishers Hone Skills, Craft More Impressive Attacks

Computerworld: Spear phishers sharpen skills, craft 'incredible' attacks, say experts
0
sierkb04.07.11 21:24
Hier das Beutestück des erfolgten Einbruchs bei Apple:
0
sierkb04.07.11 21:40
ZDNet: Apple: Holy Grail for hackers?

Interessant auch dieser Leser-Kommentar bei heise: . Die Frage, die der genannte ZDNet-Artikel am Ende stellt und die dieser Leser aufgreift und nochmal heraushebt, die ist das eigentlich Interessante und Bedenkenswerte an dieser ganzen Geschichte bzw. an diesem erfolgreich durchgeführten Hack. Wie sicher sind vor diesem Hintergrund also die auf Apples Servern gelagerten Daten der viel interessanteren iTunes Datenbank mit ihren
Millionen Benutzerdaten und -kennwörtern einschließlich deren Kreditkarteninformationen?
Bisher wurden diese Server, wurde diese bei Apple vorliegende Datenbank noch nicht von außen ins Visier genommen. Bisher.

Siehe auch die jüngste Hack-Geschichte rund um Sonys Server ihres Playstaton-Netzwerkes. Mit ziemlich ähnlichem Datenmaterial drauf. Da ist der Einbruch erfolgreich geglückt. Und Millionen von Nutzerdaten und Kreditkarteninformationen sind in der Welt und in dunklen Kanälen verschwunden. Sony zahlt mittlerweile Entschädigung an die Opfer.
0
someone05.07.11 01:15
MacMarc
Ach nein, und warum denkst du werden die Hashes bei Unix seit Ewigkeiten separat und nur fuer root lesbar gespeichert (z.B. in /etc/shadow), oder bei NIS+ bei commands wie "ypcat passwd" ersetzt/maskiert durch '*'?

Da muss ich sierkb voll und ganz Recht geben...
0
MacMark
MacMark05.07.11 11:16
someone & sierkb
Weil das System damit die Korrektheit der Paßworte prüft. Andere Accounts benötigen den Zugriff auch nicht.
Wenn Du einen Brute-Force-Angriff machst, dann nützen Dir die Hashes auch nichts, denn Du mußt mit oder ohne bekannte Hashes alles durchprobieren und auf schwache Paßworte hoffen. Die Hashes ersparen Dir keinen einzigen Rechenschritt.
@macmark_de
0
sierkb05.07.11 14:13
MacMark:
Wenn Du einen Brute-Force-Angriff machst, dann nützen Dir die Hashes auch nichts, denn Du mußt mit oder ohne bekannte Hashes alles durchprobieren und auf schwache Paßworte hoffen. Die Hashes ersparen Dir keinen einzigen Rechenschritt.

Dir wird u.a. hier widersprochen, da es sehr wohl eine Rolle spielt, wie ein solcher Hash gebildet wird und wie leicht oder schwer er rückabgewickelt werden kann bzw. wie genau oder ungenau Schlussfolgerungen auf den Ursprung gezogen werden können:

Dave Dribin: How Mac OS X Implements Password Authentication, Part 2
Dave Dribin: How Mac OS X Implements Password Authentication, Part 1
Dave Dribin (Vortragsfolie): Passwords, Hashes, and Cracks - How Mac OS X Implements Password Authentication Oh My! (PDF)

Der 2-teilige Artikel bezieht sich zwar auf alte MacOSX-Versionen, und inzwischen hat sich da Einiges vor allem seit Leopard geändert, doch darauf geht der Autor im drunterliegenden Komentarteil des 2. Teils seines Artikels mit einem kurzen Kommentar ein und sagt was zur diesbzgl. Situation in MacOSX 10.5 und MacOSX 10.6 (die sich, was seine zuvorigen Ausführungen angeht, bis auf den Umstand, dass die NetInfo DB nicht mehr verwendet wird sondern stattdessen die Directory Services, seiner Aussage nach nicht weiter geändert hat).

Siehe zum Thema Hashes auch:

Kristian Köhntopp: Einige kryptographische Grundlagen , Abschnitt Hashes (runterscrollen, etwa am Anfang der 2. Hälfte des Essays) nebst Schlussfolgerung in diesem Abschnitt.
0
MacMark
MacMark11.07.11 13:47
Es sind keine Paßwort-Hashes von Mac OS X, sondern von MySQL- und Oracle-Datenbanken, die einen anderen Hash-Type verwenden als Mac OS X.
@macmark_de
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.