Massive Sicherheitslücke in Apple Systemen !

Status
Für weitere Antworten geschlossen.
futureformer

futureformer

Aktives Mitglied
Thread Starter
Dabei seit
21.05.2010
Beiträge
507
Reaktionspunkte
70
Hallo liebes Forum !


Grund meines Threads ist ein Hackingangriff der letzten Tage, dem ich mich stellen musste. Offenbar hat eine Person oder ein Personenkreis an meinem Netzwerk Vorgehensweisen demonstriert, die mich als IT-Dienstleister erschüttern und die Sicherheit von Apple- aber auch PC-Systemen umfangreich untergraben.

Ich möchte hier einen Auszug aus dem Text meiner polizeilichen Anzeige veröffentlichen, um den Umfang des Hacks zu verdeutlichen.

***



Sehr geehrte Damen & Herren,


ich bin freiberuflicher IT-Dienstleister (www.der-edv-hausmeister.de). Vor etwa 2 Wochen kam es bei mir zuhause zu einem Hacking-Angriff auf meine IT-Infrastruktur und meine Computer-Systeme. Dabei wurden alle Computer sowie meine Netzwerk-Infrastruktur als auch meine Dateien in Mitleidenschaft gezogen und beeinträchtigt. Zudem vermute ich, daß im Zuge dieses Hackings auch Zugangsdaten zu Kundenrechnern, die ich üblicherweise über Teamviewer betreue, abgegriffen wurden, mittlerweile eventuell auch dort auch Schaden angerichtet und meine Internetleitung sowie mein iPhone-Handy für illegale Kommunikation/Downloads und andere Aktivitäten eingesetzt wurden. Zumindest lässt sich dies vermuten.

Möglich ist dies, da zum einen mein Server (Apple Mac mini 2012) seit mehreren Jahren als Homeserver quasi permanent mit dem Internet verbunden ist, und das lokale Netzwerk meines Haushalts zudem auch über WLAN erreichbar ist. Meine Zugangs-Kennwörter sind aufgrund einer seelischen Verbindung mit diversen Personen leider und offenbar nicht nur mir bekannt. Außerdem existieren in der eingesetzten Hardware sowie in den verwendeten Betriebssystemen gravierende Sicherheitslücken, die so bislang noch nicht in der Fachwelt bekannt waren oder zumindest vernachlässigt und nicht in breiter Öffentlichkeit diskutiert wurden.

Außerdem habe ich den konkreten Verdacht, daß sich in meiner Abwesenheit als auch nachts während meiner Anwesenheit zum Zeitpunkt der Nachtruhe und des Tiefschlafs mir bislang unbekannte Personen in meiner Wohnung aufgehalten haben. Meine Wohnung ist leider sehr schlecht gesichert (Standardschloß), mit ein wenig Geschick (Lockpicking) oder soagr einem Nacchschlüssel ließe sich ein Eindringen in meine Räumlichkeiten sicherlich realisieren. Ganz konkret weiß ich, daß jemand hier eingedrungen ist, da am 02.08. ein länger vermisster und etwa 5 tage lang gesuchter Gegenstand eines morgens plötzlich mitten auf der Anrichte in der Küche wiederfand, explizit und penibel gereinigt...!

Zudem wurde am Sonntag, den 03.08.2017, als ich für etwa 3 Stunden mit meiner Mutter spazieren war, in meinem Wohnzimmer ein Fenster geöffnet sowie ein Musikstück, an welchem ich gerade auf meinem Computer arbeite, editiert und die Arbeitsumgebung des Musikprogrammes deutlich erkenntlich geändert. Mir musste und sollte das in jedem Fall auffallen, als ich zurückkehrte, ein Zeichen also, wozu auch immer.

Was der Personenkreis, der hinter diesen Aktionen steckt, damit letztendlich bezweckt, weiß ich nicht. Ich fühle mich in jedem Fall verunsichert sowie in meiner persönlichen Freiheit und Sicherheit eingeschränkt, vor allem liegt mir die Sicherheit und Datenintegrität meiner Kunden und Freunde am Herzen, auch habe ich in vielerlei Hinsicht Bedenken um die Sicherheit und Integrität meiner eigenen Daten.

Außerdem kostet es mich derzeit enorme Ressourcen und finanzielle Mittel, um den entstandenen Schaden an meiner IT-Anlage und den Daten zu reparieren. Da der Angriff zudem aus meiner unmittelbaren Nachbarschaft gestartet und weitergeführt sein muß, kann ich mit meinen technischen Möglichkeiten und meinem Fachwissen leider auch nicht verhindern, daß weiterer Mißbrauch an und mit meiner IT-Anlage begangen wird. Eine Dokumentation des Sachverhalts ist aufgrund nicht vorhandener Logging-Möglichkeiten meiner Internetverbindung nur sehr eingeschränkt möglich. Mit dieser Anzeige erhoffe ich mir, durch eine Auswertung der Internetverkehrsdaten meines Internetproviders (Unitymedia) eine Klärung des Sachverhalts.

Die Angriffe, die geführt wurden, entbehren letzten Endes auch nicht einer IT-forensisch und IT-wissenschaftlich interessanten Herangehensweise, decken sie doch eklatante Sicherheitslücken der weltweit eingesetzten Hard- und Software auf !

Die bekannten und beobachteten Vorgänge:

  1. Zunächst beobachtete ich etwa Mitte August 2017 in Anwesenheit des Besuchs eines guten Freundes abends gegen 23 oder 24 Uhr auf meinem Hauptarbeitsplatz (Apple Mac mini 2012) einen Zugriff, da das System plötzlich nicht mehr reagiert und der Bildschirminhalt sich seltsam darstellte. Ich maß dem zuerst keine wirklich große Bedeutung zu, da sich nach einem harten Ausschalten des Systems keine weitere Beeinträchtigung zeigte und die Logs auch keine essentiell verwertbaren Informationen offenbarten.

  2. Etwa Anfang September 2017 stellte sich dann heraus, daß sukzessive Daten verändert wurden und diverse Backups auf den internen Festplatten des Mac mini gelöscht worden waren. Auch turnusmäßig eingeschaltete Backup-Festplatten wiesen Veränderungen in der Datenstruktur auf, jedoch war oft kein genauer Zeitpunkt der Löschung oder Änderungen der Daten ersichtlich. Vermutlich sind die Festplatten direkt binär oder hexadezimal unterhalb der Treiberebene des Betriebssystems bearbeitet worden, so daß der Zeitstempel unverändert blieb.

  3. Am Wochenende des 02.09. auf den 03.09. nahm ich dann durch das plötzliche und direkte Auftauchen eines vermissten Gegenstands gewahr, daß sich offenbar in meiner Anwesenheit (während der Nachtruhe) in meinen Räumlichkeiten aufgehalten haben muss. Am Spätnachmittag nach dem Spaziergang mit meiner Mutter kam ich nach Hause und stellte ein offenes Fenster im Wohnzimmer als auch eine eingeschaltete und aktivierte Musikproduktionsumgebung nebst eingeschalteten Lautsprechersystemen sowie die drastische Veränderung eines Musikstücks, an dem ich gerade arbeite, fest. Es muss also jemand in meiner Abwesenheit meine Wohnung betreten und diese Dinge getan haben. Leider habe ich als relativ gutgläubiger Mensch keine Überwachungseinrichtung, die solche „Besuche“ dokumentieren könnte.
 

  1. Einen Tag später musste ich feststellen, daß sämtliche am Netzwerk angeschlossenen Computersysteme nebst Festplatten kompromittiert worden sind. Zudem ist ein Backup-Computer mit einem Windows 7 sowie einem Mac OS X 10.6.8 Snow Leopard komplett gelöscht worden. Dies kann nur durch einem persönlichen Besuch in meiner Wohnung geschehen sein. Online konnte ich dann in den folgenden Tagen während meiner täglichen Arbeit weitere Angriffe auf mein IT-Netzwerk live beobachten. So wurde z.B. die Fritzbox 6490 Cable vermutlich mehrfach über den Port 8089 (Providerzugang) in der Konfiguration bearbeitet, neu gestartet und resettet. Ich hatte während dieser Angriff keinerlei Möglichkeit, das Geschehen zu unterbinden, da auf der Gegenseite mit hoher Geschwindigkeit gearbeitet und ich auch nicht vorhersehen konnte, welcher Angriff gerade umgesetzt wurde.

    Durch die Zugriffsmöglichkeiten aus meiner unmittelbaren Umgebung (eventuell sogar auch meiner Nachbarschaft) über WLAN & Blutooth war ich praktisch chancenlos, den Angriff abzuwehren. Technisch gibt es gegen ein solches Szenario keine Möglichkeit entgegenzuwirken, außer das Abschalten der Geräte oder der Ausbauen der Netzwerkhardware aus den Computern. Damit hätte ich kic allerdings komplett handlungsunfähig gemacht und könnte meine Arbeit als IT-Dienstleister bzw. Musikproduzent nicht weiterführen, da ein Onlinezugang dazu zwingend erforderlich ist.

  2. Der Angriff auf mein Netzwerk erfolgte meines Erachtens primär über das WLAN meiner Fritzbox 6490 Cable respektive über die im Haushalt verwendeten DLAN-Adapter der Marke Devolo. Zudem ist ist meines Erachtens nach technisch absolut möglich, selbst bei ausgeschaltetem WLAN-Accesspoint bzw. WLAN-Router durch Funk-Zugriff auf die in den Computern eingebauten WLAN- und Blutooth-Adapter über DMA-Zugriff des EFI bzw. BIOS des Computers Zugang zu den Datenspeichern bzw. zum RAM des jeweiligen Gerätes zu bekommen, und mittels Code-Injection oder Maschinensprache live in Echtzeit laufende Betriebssystemprozesse oder Kernfunktionen der Hardware anzusprechen. Auch das Editieren von Festplatteninhalten ist so direkt möglich, ohne Beweise in Form von Log-Einträgen oder Zeitstempeln zu hinterlassen, da die Basisfunktionen des Dateizugriffs zumindest bei Apple-Computern bereits im EFI implementiert sind. Dazu ist es nicht einmal erforderlich, daß das OS hochgefahren und irgendwelche Treiber geladen worden sind – das Gerät muss sich ganz einfaach nur in eingeschaltetem Zustand befinden und am Netzwerkanschluß hängen bzw. einen angeschlossenen oder eingebauten WLAN- oder Blutooth-Adapter besitzen.

  3. Ich habe letzteres im laufenden Betrieb getestet, indem ich auf der jeweils kompromittierten Installation von Mac OS X 10.11.6 sämtliche mir bekannte Kernel-Extensions (Treiber) für die Funk-Netzwerkhardware, also WLAN- und Bluetooth, entfernt und die Caches gelöscht habe. LAN-Kabel habe ich entfernt. Die Geräte waren anschließend über den Systemprofiler als auch die Systemsteuerung nicht mehr verfügbar, es wurden jedoch weiterhin Datenpakete über diese Netzwerk-Komponenten gesendet und empfangen und auch Eingriffe in das laufende System sowie Dateioperationen und Veränderungen den den Kernkomponenten (z.B. Dynamische Bibliotheken) durchgeführt, was ich mir nur damit erklären kann, daß ein direkter Zugriff aus unmittelbarer Nähe auf diese Netzwerkhardware in den Rechner erfolgt sein muss ! Auch waren Operationen an einem System möglich, sobald ein weiteres Gerät mit integrierter WLAN- oder Blutoothkarte über 1394a Firewire an das laufende System per Targetmode angeschlossen oder ebenfalls hochgefahren war.

    Fakt ist also: sobald ein Computer über ein integriertes WLAN- oder Blutooth-Modul verfügt, ist es aus unmittelbarer Nähe von bis etwa 20 Metern (WLAN-Reichweite) angreifbar und Datenspeicherinhalte lassen sich so offenbar direkt verändern respektive bei Apple-Computern wichtige Funktionen des EFI noch vor Betriebssystemstart manipulieren !!!

  4. Auch habe ich die Vermutung, da mein gebraucht erworbenes iPhone 5S mit 64GB unter Umständen ein Rootkit installiert bekommen hat. In den letzten 2 Wochen hatte ich mit massiven Ausfällen der Sprachqualität, extrem seltsamen Reaktionen des Gerätes (willkürliches Ein- und Ausschalten von Kernfunktionen des Gerätes im laufenden Betrieb) sowie ständig gestörtem Internet- und Telefonzugang zu kämpfen. Auch die Funktion des Touch-Displays war in starkem Ausmaß gestört, so daß die Vermutung für mich naheliegt, daß ein Angriff auch auf dieser Ebene erfolgt sein könnte, um die in manchen Diensten eingesetzte 2-Faktor-Authentifizierung zu überwinden. Dazu hätte es theoretisch nur eines baugleichen Handys bedurft, auf welches man das auf meinen Computern gespeicherte lokale Backup des iPhone hätte aufspielen müssen. Etwaige Passwörter waren den Angreifern aufgrund der mentalen Verbindung ja bekannt...

  5. Daß die lokalen Angriffe aus der unmittelbaren Umgebung bzw. Nachbarschaft erfolgt sein müssen, erklärt sich für mich aus der Tatsache, daß selbst bei ausgeschaltetem Internet-Router und Abzug aller LAN-Kabel die Angriffe auf die Hardware und die Daten weiter gingen. Auch ein komplettes Löschen aller Netzwerktreiber aus den Systemen (El Capitan) verhinderte nicht den Zugriff, die Änderungen am Dateisystem und den Date waren weiterhin möglich und zu beobachten !!! Dies wurde sogar in den System-Logs protokolliert (siehe Anhang).

  6. Inwieweit von meinem Anschluß aus kriminelle Handlungen ausgeführt wurden, z.B. der Besuch von illegalen Internetseiten oder Aktivitäten im Darknet respektive ein Datenaustausch, der meine Festplatten als Zwischenspeicher genutzt haben könnte, möchte ich mir nicht ausmalen, halte es jedoch für möglich.

    Ich habe von den betroffenen Apple-Systemen Images gezogen. Die Datenpartitionen sind auf des ersten Blick soweit ich das erkennen kann „sauber“, es sind weitestgehend noch nahezu alle wichtigen Dateien vorhanden, die in Anspruch genommenen Speichervolumina entsprechen dem alten Stand vor dem Hacking-Angriff. Dennoch muss ich die Betriebssysteme aus Sicherungen neu auf den Systempartitionen einspielen, damit ich weiterarbeiten kann. Einem weiteren Angriff bin ich quasi schutzlos ausgeliefert, es sei denn, ich ginge komplett offline und würde in jedem Gerät die Netzwerk-Hardware ausbauen... das kann und will ich leider nicht akzeptieren, zumal es Menschen gibt, die meine technische Hilfe zu schätzen wissen und auch regelmäßig brauchen !
Es wäre schön, wenn wir diesen Sachverhalt des Hacking-Angriffs aufklären könnten. Zudem möchte ich einen Antrag bei Gericht auf Einsicht in die Provider-Verbindungsdaten stellen, um eventuelle Vorgänge über meinen Internet-Anschluß, die ethisch und rechtlich bedenklich sein könnten, aufzuklären. In dieser Sache habe ich bereits heute ein längeres Gespräch mit Ihrer Kollegin Frau M***** in Bad Homburg geführt.
 
Und die Frage ist jetzt...?

Ansonsten... hole schon mal *Popcorn*...
 
  • Gefällt mir
Reaktionen: MacMac512 und Snow Apple
Würde ein besseres Schloß nehmen.
 
Meine Zugangs-Kennwörter sind aufgrund einer seelischen Verbindung mit diversen Personen leider und offenbar nicht nur mir bekannt.

Meine Wohnung ist leider sehr schlecht gesichert (Standardschloß), mit ein wenig Geschick (Lockpicking) oder soagr einem Nacchschlüssel ließe sich ein Eindringen in meine Räumlichkeiten sicherlich realisieren.

Zudem wurde am Sonntag, den 03.08.2017, als ich für etwa 3 Stunden mit meiner Mutter spazieren war, in meinem Wohnzimmer ein Fenster geöffnet sowie ein Musikstück, an welchem ich gerade auf meinem Computer arbeite, editiert und die Arbeitsumgebung des Musikprogrammes deutlich erkenntlich geändert.

Ich habe versucht alles zu lesen und zu verstehen, aber der Bezug zum Threadtitel erschließt sich mir nicht. Da hat jemand physischen Zugriff und Kenntnis über die Kennwörter.
 
ich habe beruflich schon Anzeigen wegen Cyber Angriffen geschrieben und mit dem Cyber Forensik Team der Kripo Köln zu tun gehabt.
Tue dir selbst den Gefallen und schreib keinen Roman, ehrlich.
Mit dem Text hängst du jeden Beamten ab.
 
Ehrlich, ich wollte es lesen, aber bei dem Satz:

Meine Zugangs-Kennwörter sind aufgrund einer seelischen Verbindung mit diversen Personen leider und offenbar nicht nur mir bekannt.

bin ich ausgestiegen. Ich kauf mir jetzt einen Aluhut.
 
  • Gefällt mir
Reaktionen: Impcaligula
So wenig Resonanz bisher? Ihr enttäuscht mich.... alle iPhone X am kaufen unterwegs?
 
Da hilft nur ein Alu Hut bei dem Geschreibsel....
Wurde bestimmt über Bluetooth abgegriffen während das Telefon mit dem Auto verbunden war.
 
  • Gefällt mir
Reaktionen: iPhill und Impcaligula
Krasse Story Bro, ein Fall für das Galileo-Mystery Team :hehehe:
 
so hab jetzt den Alu Hut aufgesetzt...
 
Du brauchst echt Hilfe. Aber nicht von der Polizei, sondern von einem Psychologen.
 
  • Gefällt mir
Reaktionen: heelder und Oldy62
Einbrecher mit persoenlicher Verbindung zum Opfer massakriert Computersystem - News at 11.

Woah, sowas click-baitiges habe ich ja schon lange nicht mehr gelesen. :rolleyes:
 
Bestimmt ein Troll.
 
Moin.
Ich bin schon hier "quasi" ausgestiegen... Vielleicht sollte er mich mal anrufen..

Hallo liebes Forum !
Grund meines Threads ist ein Hackingangriff der letzten Tage, dem ich mich stellen musste. Offenbar hat eine Person oder ein Personenkreis an meinem Netzwerk Vorgehensweisen demonstriert, die mich als IT-Dienstleister erschüttern und die Sicherheit von Apple- aber auch PC-Systemen umfangreich untergraben.

Der Rest des Textes diente nur noch zur leserlichen Belustigung. (und ja ich warte auf mein Iphone 8) GG
 
Wer seine Wohnung nicht richtig Sichert ist selber dran Schuld das es soweit kommt.
 
Meinst du, die liefern auch Türschlösser?
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben Unten