Datenschutz & Sicherheit
Hintertür-Bericht: Britische Regierung will Vollzugriff auf iCloud
Die britische Regierung wollte im Rahmen ihrer „Snoopers‘ Charter“, einem umfassenden Spionagegesetz namens Investigatory Powers Act, Zugriff auf alle iCloud-Daten von Apple – und nicht nur solche, die der Konzern besonders absichert. Das berichtet die Financial Times unter Berufung auf Dokumente der Administration unter dem Labour-Ministerpräsidenten Keir Starmer, der damit die Politik der konservativen Vorregierung unter den Tories weiterzuführen scheint.
Zugriff auf alle iCloud-Daten aller Schutzklassen weltweit
Demnach möchte Großbritannien offenbar unlimitierten Zugriff auf alle iCloud-Daten weltweit über eine von Apple eigens einzurichtende Hintertür. Dass dies über eine sogenannte – und geheime – Technical Capability Notice (TCN) angefordert worden war, wurde nur dadurch bekannt, weil sich Apple vor einem Spezialtribunal dagegen wehrt. Die US-Regierung hatte bereits ihr Veto eingelegt, Präsident Trump die britischen Pläne gar mit China verglichen. Zuletzt hieß es vonseiten der US-Geheimdienstverantwortlichen Tulsi Gabbard, London habe entschieden, amerikanische Bürger nicht auszuspionieren und die Hintertürpläne zu beerdigen. Allerdings gibt es laut dem Financial-Times-Bericht noch immer keine offizielle Entscheidung der britischen Regierung dazu.
Apple hatte in Großbritannien seine Sicherheitsfunktion Advanced Data Protection (ADP) deaktiviert, die der Konzern zur weiteren Absicherung von iCloud im Jahr 2023 eingeführt hatte. Damit kennt nicht einmal Apple selbst die iCloud-Inhalte, weil sie mit einem Schlüssel verschlüsselt werden, der nur dem Nutzer zur Verfügung steht. iCloud Drive und andere sensible Inhalte wie die von Ermittlern begehrten weil wertvollen Gerätebackups in iCloud sind seither schützbar. Beobachter waren davon ausgegangen, dass die britische Regierung über den Investigatory Powers Act vor allem an diese Inhalte gelangen wollten, doch scheinen die dortigen staatlichen Stellen eine Art Standleitung in die iCloud-Rechenzentren zu fordern.
Geheimverfahren mit „angenommenen Fakten“
Was genau in der TCN steht, ist weiterhin geheim. Das derzeit vor dem Spezialtribunal verhandelte Verfahren ist es in großen Teilen auch – eine Öffentlichmachung der Inhalte ist nur deshalb möglich, weil beide Parteien von hypothetischen Anordnungen („assumed facts“) sprechen, eine Art juristischer Trick, damit sich die Anwälte nicht strafbar machen. Laut Financial Times würden weitere Informationen dazu, was die britische Regierung genau verlangt, nur dann bekannt, wenn Apple das Verfahren gewinnt. Ob das so sein wird, steht jedoch in den Sternen.
Laut der Dokumente, die die Financial Times einsehen konnte, enthält die TCN eine Verpflichtung „zur Bereitstellung und Aufrechterhaltung einer Funktion zur Offenlegung von Datenkategorien, die in einem cloudbasierten Backup-Dienst gespeichert“ seien. In dem Dokument steht zudem schwarz auf weiß, dass die britische Regierung nicht nur Informationen britischer Nutzer einsehen will (oder solcher, die sich in Großbritannien aufhalten), sondern „global für alle relevanten Datenkategorien aller iCloud-Nutzer“. Was die EU-Kommission von der Schnüffelforderung der Briten hält, die auch EU-Bürger betreffen würde, ist bislang unklar.
(bsc)
Datenschutz & Sicherheit
IT-Sicherheitslösung Acronis Cyber Protect Cloud Agent ist verwundbar
Angreifer können auf Windowssysteme mit Acronis Cyber Protect Cloud Agent zugreifen und sich unter anderem höhere Nutzerrechte verschaffen. Ein Sicherheitspatch steht zum Download zur Verfügung.
Sicherheitslücke
Wie aus einer Warnmeldung hervorgeht, ist der Ansatzpunkt eine Schwachstelle mit dem Bedrohungsgrad „hoch“ (CVE-205-9578). Offensichtlich läuft die Rechtevergabe für bestimmte Ressourcen nicht ganz sauber und ein Angreifer kann an dieser Stelle ansetzen.
Klappt eine Attacke, können Angreifer unter anderem Daten manipulieren und sich höhere Nutzerrechte verschaffen. Wie ein solcher Vorfall im Detail ablaufen könnte, ist bislang unklar. Zurzeit gibt es keine Hinweise auf laufende Attacken.
Die Schwachstelle hat ein Sicherheitsforscher über die Bug-Bounty-Plattform Hackerone gemeldet und dafür 250 US-Dollar bekommen.
Die Entwickler versichern, dass sie die Version C25.08 von Acronis Cyber Protect gegen die geschilderte Attacke gerüstet haben. Alle Ausgaben bis einschließlich Build 40734 sollen hingegen verwundbar sein.
Bereits im Juni dieses Jahres haben die Entwickler eine „kritische“ Schwachstelle in Acronis Cyber Protect ausgebessert.
(des)
Datenschutz & Sicherheit
Passkeys für Chat-Backup: WhatsApp führt passwortlose Sicherung ein
Etwa seit Oktober 2023 bietet WhatsApp die Möglichkeit der Anmeldung mit der passwortlosen Lösung Passkeys an. Diese weitet die Meta-Tochter nun auf die Backup-Funktion für Chats aus. Zunächst können Nutzer der Beta-Version 2.25.24.15 und neuer für Android diese Funktion testen.
Nie wieder das Passwort vergessen
Die Backup-Funktion von WhatsApp besitzt seit langer Zeit die Möglichkeit der Absicherung über ein benutzerdefiniertes Passwort oder einen 64-stelligen Verschlüsselungscode. Bei dieser Methode mussten Nutzer sich jedoch das Passwort merken oder es an einem sicheren Ort aufbewahren. Wie WABeta-Info schreibt, hätten Nutzer den dauerhaften Zugriff auf ihre verschlüsselten Backups verloren, nachdem sie das Passwort vergessen hatten.
Lesen Sie auch
Mit der neuen Passkey-Option wird die Gefahr des Verlusts der Anmeldedaten erheblich reduziert, da Benutzer keine komplexen Passwörter mehr erstellen und sich merken müssen. Denn mit Passkeys erfolgt die Authentifizierung automatisch über die auf dem Gerät oder dem verknüpften Passwortmanager hinterlegten Schlüssel. Damit geht außerdem der Gerätewechsel einfacher vonstatten: Auf einem neuen Smartphone kann der verknüpfte Passwortmanager den Passkey automatisch bereitstellen.
Separate Passkeys
Zur Bestätigung der Identität können Benutzer einfach auf integrierte Verifizierungsmethoden wie Fingerabdruck-, Gesichtserkennung oder das App-Sperrsystem des Geräts zurückgreifen. Dadurch wird der Prozess der Wiederherstellung von Backups sowohl schneller als auch sicherer, während gleichzeitig das Risiko einer Sperrung aufgrund vergessener Anmeldedaten verringert wird.
WhatsApp nutzt zudem unterschiedliche Passkeys für die verschlüsselten Backups und für den Zugriff auf die App. Das heißt, dass WhatsApp mehrere Passkeys für verschiedene Funktionen generieren kann, sodass jede Sicherheitsebene unabhängig bleibt.
WhatsApp unterstützt Chat-Backups mit Passkeys – zunächst in der Beta für Android.
(Bild: heise medien)
Um zu schauen, ob die Funktion bereits integriert ist, können Nutzer in den WhatsApp-Einstellungen unter Chat und Chat-Backup auf Ende-zu-Ende-Verschlüsselung-Backup tippen. Hier sollte ihnen die Backup-Sicherung über Passkeys angeboten werden. Falls nicht, dürfte es noch eine Weile dauern.
(afl)
Datenschutz & Sicherheit
Zero-Click-Angriff auf Apple-Geräte via WhatsApp
Meta verteilt derzeit Updates für diverse WhatsApp-Clients, weil es Angreifern möglich war, ohne Zutun der Nutzer Code einzuschleusen. Die Sicherheitslücke im Messenger nutzt einen Fehler bei der Autorisierung bestimmter iPhones, iPads und macOS-Computer aus, wenn Nachrichten automatisch mit den Geräten synchronisiert werden sollen. Sie ist unter CVE-2025-55177 registriert und kann in Verbindung mit Lücken in den Betriebssystemen der Geräte ausgenutzt werden, um über eine URL eine Spyware zu installieren. Per Klick oder Tipp bestätigen müssen die Nutzer der Apple-Geräte dies nicht (Zero-Click-Angriff).
Die betroffenen Versionen WhatsApp for iOS Version 2.25.21.73 oder älter, WhatsApp Business for iOS Version 2.25.21.78 und WhatsApp for Mac version 2.25.21.78 oder älter sollten umgehend aktualisiert werden. In Verbindung mit der schon bekannten Sicherheitslücke CVE-2025-55177 (EUVD-2025-26214, CVSS 8.0, Risiko „hoch“)kann der Exploit ausgenutzt werden. Die Lücke in den Betriebssystemen betrifft die Bibliothek „Image I/O“ und ermöglicht Einschleusen von ausführbarem Code über manipulierte Bilder. Auch iOS, iPadOS und macOS sollte man daher umgehend auf den neuesten Stand bringen. Wie Meta mitteilt, könnte die Lücke bereits ausgenutzt worden sein.
Laut Donncha Ó Cearbhaill, Chef des Security Lab von Amnesty International, wurde die Lücke auch schon aktiv ausgenutzt. Einige Anwender hätten von WhatsApp Warnmeldungen erhalten, es gäbe Hinweise, dass ihnen eine bösartige Nachricht zugeschickt worden wäre. Dies schreibt der Aktivist auf der Plattform X. Man sei sich nicht sicher, ob das betreffende Gerät erfolgreich kompromittiert worden sei, man empfehle einen vollen Werksreset und künftig stets Betriebssysteme und die WhatsApp-Anwendung aktuell zu halten.
(rop)
-
Datenschutz & Sicherheitvor 3 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
UX/UI & Webdesignvor 2 Wochen
Der ultimative Guide für eine unvergessliche Customer Experience
-
Apps & Mobile Entwicklungvor 3 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 3 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
UX/UI & Webdesignvor 2 Tagen
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Wochen
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Wochen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Digital Business & Startupsvor 2 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick