Een forensische tool die eigenlijk voor opsporingsdiensten, het leger en inlichtingendienst is bedoeld wordt ook gebruikt om naaktfoto's uit gehackte iCloud-accounts te stelen. Het gaat om de Phone Password Breaker van het Russische softwarebedrijf Elcomsoft.
De software maakt het mogelijk om zich als de iPhone van het slachtoffer voor te doen en de volledige back-up te downloaden in plaats van de beperkte data die op iCloud.com toegankelijk zijn, zo meldt Wired. Op een forum waar uit iCloud-accounts gestolen naaktfoto's worden verhandeld wordt het gebruik van de forensische tool regelmatig besproken.
Apple liet gisteren weten dat er geen lek in iCloud was gebruikt om de naaktfoto's van verschillende Hollywoodsterren en andere beroemdheden te stelen. Het zou om een gerichte aanval op namen, wachtwoorden en beveiligingsvragen gaan. Dat wil echter niet zeggen dat de aanvallen niet via de iBrute-tool zijn uitgevoerd, die gebruik maakte van een inmiddels gepatcht lek in de Find my iPhone API, zo stelt forensisch consultant en beveiligingsonderzoeker Jonathan Zdziarski.
Apple zou het gebruik van iBrute mogelijk niet als een lek omschrijven, aldus de onderzoeker. Hij analyseerde de metadata van de gelekte foto's van fotomodel Kate Upton en stelde vast dat de foto's afkomstig van een gedownloade back-up zijn. Een back-up die via iBrute en de software van Elcomsoft zou zijn verkregen. "Je krijgt niet hetzelfde toegangsniveau door op iemands webaccount in te loggen dan je kunt door een telefoon te emuleren die een restore van een iCloud-back-up doet."
Als de volledige back-ups inderdaad zijn benaderd, dan kan de rest van de gegevens uit de back-up nog steeds in handen van de aanvaller zijn, die de data voor chantage of het vinden van andere doelwitten kan gebruiken", zo laat Zdziarski weten. "Als we deze tool voor opsporingsdiensten niet hadden gehad, hadden we mogelijk ook niet met deze lekken te maken gekregen."
Deze posting is gelocked. Reageren is niet meer mogelijk.