Meldung

Durch die Hintertür

ElcomSoft bringt Version 10 von Phone Breaker, einem mobilen forensischen Extraktions-Tool, heraus. Die Version bietet die Möglichkeit, alle Arten von Daten vom iCloud-Konto des Benutzers herunterzuladen, einschließlich Ende-zu-Ende-verschlüsselter Informationen, ohne Login und Passwort zu kennen.
Zugriff auf iCloud-Daten ohne Logindaten verspricht Elcomsoft mit Phone Breaker 10.
Das Tool von Elcomsoft [1] fügt hierfür eine neue Authentifizierungsmethode hinzu: Anstatt Login und Passwort zu verwenden und das Problem der Zwei-Faktor-Authentifizierung zu lösen, können sich Forensiker nun mit dem vertrauenswürdigen iOS-Gerät des betroffenen Benutzers in der iCloud authentifizieren. Dadurch bestünde uneingeschränkter Zugriff auf alle Arten von Informationen, die im iCloud-Konto des Benutzers gespeichert sind.

Das verwendete Gerät muss jedoch entsperrt und entweder gejailbreakt sein oder eine iOS-Version ausführen, die vom Elcomsoft-Extraktionsagenten unterstützt wird. Phone Breaker 10 ist ab sofort für Windows und macOS verfügbar. Das Update ist für bestehende Benutzer mit gültigen Lizenzen kostenlos. Die Forensic-Edition startet ansonsten bei 799 Euro, während die Professional-Edition für Privat- und Geschäftskunden für 199 Euro zu haben ist.
29.11.2021/dr

Tipps & Tools

Naturkatastrophen treffen auf Disaster Recovery [12.05.2022]

Der Klimawandel macht auch vor Deutschland keinen Halt. Ob Flut, Waldbrand oder Tornado – derartige Naturkatastrophen lassen sich immer öfter beobachten und können für Unternehmen schwerwiegende Folgen nach sich ziehen. Besonders wenn das eigene Rechenzentrum oder das des Cloudanbieters betroffen ist, droht Datenverlust. Wie Disaster-Recovery-Pläne und darauf abgestimmte Backupsysteme bei einem Ernstfall helfen können, erläutert unser Fachartikel. [mehr]

Exchange verabschiedet Basic-Auth-Anmeldung im Herbst [10.05.2022]

Microsoft schaltet zum 1. Oktober das Basic-Auth-Verfahren zur Anmeldung an Exchange-Online-Postfächern ab. Das Authenifizierungsverfahren gilt als äußerst unsicher, da eine Klartextübertragung der Anmeldedaten, die lediglich Base64-kodiert sind, stattfindet. Diese Maßnahme war überfällig, denn laut Microsoft ist Basic-Auth eine der am häufigsten genutzten Schwachstellen zur Kompromittierung der Nutzerdaten – wobei die Anzahl der Angriffe darauf noch laut Redmond noch immer ansteigt. [mehr]

Fachartikel

Pass-the-Hash-Angriffe vermeiden (3) [16.05.2022]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Denn der ursprünglich sehr aufwändige Pass-the-Hash-Angriff ist heutzutage nur noch eine Sache weniger Klicks. Im dritten und letzten Teil der Workshopserie geht es unter anderem darum, warum sie überflüssiges Clientgeschwätz abschalten und generell die Anzahl der Konten reduzieren sollten. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen