"Phone Breaker" für den Mac: Software, die vor allem von Strafverfolgungsbehörden eingesetzt wird, um sich Zugang zu den Daten mobiler Endgeräte zu verschaffen
Eine Brute-Force-Attacke auf iOS-Backups ist ein extrem rechenintensiver Vorgang
(22.05.15) - Die forensische Software "Elcomsoft Phone Breaker" wird es ab sofort auch für den Mac geben. Unterstützt werden alle Mac OS-Versionen ab Mac OS X 10.7 (Lion). Der Phone Breaker ist eine Software, die vor allem von Strafverfolgungsbehörden eingesetzt wird um sich Zugang zu den Daten mobiler Endgeräte zu verschaffen. Ermöglicht wird der physische Zugriff, aber auch Cloud-Daten, Zertifikate, gespeicherte Passwörter und Backups können ausgelesen und dechiffriert werden.
Phone Breaker mit Qt-basierter Oberfläche
Technisch wurde die Mac-Version mit Qt realisiert, einer Oberfläche, die auch zukünftig als Plattform-unabhängiges Benutzer-Interface den Spagat zwischen Windows und Mac herstellen soll. Nachdem dieser Prozess im vergangenen Jahr abgeschlossen wurde, konnte nun zügig eine Mac-Version erstellt werden. "Mac OS macht weltweit einen Marktanteil von 7,28 Prozent und in unseren wichtigen Abnehmerländern wie den USA sogar 13.4 Prozent aus", erläutert Vladimir Katalov, CEO von Elcomsoft. "Schaut man auf unsere Zielgruppe in den betreffenden Institutionen, liegt die Quote sogar teils bei 50 Prozent. Der Wunsch nach einer Mac-Version ist also nicht neu und durch den Wechsel zu Qt können wir die Versionen auch in Zukunft sehr ähnlich halten."
Der Funktionsumfang der Software ist nahezu identisch bis auf ein Feature. Offline-iOS-Backups können in der Windows-Version mittels einer Brute-Force-Attacke geknackt werden. "Dieses Feature macht unter Apple keinen Sinn, denn der Mac eignet sich nicht für Brute Force", erläutert Katalov. "Eine Brute-Force-Attacke auf iOS-Backups ist ein extrem rechenintensiver Vorgang. Und ohne die Rechen-Unterstützung durch mehrere moderne Grafikkarten würde das bei iOS-Backups kein Experte starten. Genau hier hat Windows jedoch den Vorteil, dass wesentlich einfacher und besser moderne GPUs eingebaut und unterstützt werden können." (ElcomSoft: ra)
ElcomSoft: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Sonstige Security-Lösungen
Mit TrustOwl von Materna Virtual Solution steht Behörden, die auf der Apple-indigo-Umgebung arbeiten, zukünftig ein sicherer Intranet-Browser für den ultramobilen Zugriff auf klassifizierte Informationen zur Verfügung.
KnowBe4 gab die Veröffentlichung ihres Phishing-Sicherheits-Ressourcen-Kits bekannt, das Mitarbeitenden dabei helfen soll, sich und ihre Organisationen gegen die Bedrohung durch Phishing-Angriffe zu schützen. Phishing ist eine Social-Engineering-Methode mit der böswillige Akteure versuchen, sensible Informationen von Benutzern wie Anmeldedaten und Kreditkarteninformationen zu erhalten.
Schneider Electric stellt mit "Cybersecurity Solutions for Buildings" eine Lösung für Gebäudekunden zur Sicherung ihrer Gebäudemanagementsysteme (GMS) vor, die den Schutz von Menschen, Anlagen und Prozessen deutlich verbessert. Die gemeinsame Lösung mit Claroty, Spezialistin für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie, Healthcare-Einrichtungen und Unternehmen, kombiniert Technologie mit dem Branchenwissen und den Dienstleistungen von Schneider Electric.
Falsche, fehlerhafte und veraltete Kundendaten können dazu führen, dass Geschäftspartner nicht eindeutig identifiziert werden können. In der Folge entstehen Brüche in sonst eingespielten Prozessen, die Mehrkosten für Unternehmen verursachen oder auch zu schlechten Kundenerfahrungen führen. In diesem Spannungsfeld bringt Uniserv, Lösungsanbieter für das Management von Geschäftspartnerdaten, mit Uniserv identity for SAP S/4HANA ein völlig neues Produkt zur automatisierten Dublettenprüfung und unscharfen Suche für Geschäftspartner im Umfeld von SAP S/4HANA auf den Markt. Uniserv identity for SAP S/4HANA prüft bereits bei der Dateneingabe, als fehlertolerante Suche, bei der Neuanlage oder auch im Rahmen automatisierter Prozesse, ob eine Person, Organisation oder Gruppe schon im System bekannt ist. Damit können etwa Tippfehler abgefangen und mehrfach vorhandene Datensätze zu ein und demselben Geschäftspartner vermieden werden. Unternehmen können die Datenmanagement-Lösung unkompliziert und schnell in ihre bestehenden SAP-Strukturen integrieren.
Die Vernetzung in der Industrie und das damit verbundene Industrial Internet of Things (IIoT) definieren die Anforderungen an die Sicherheit neu – und damit auch an die eingesetzten Automatisierungslösungen. Da bei bestehenden Produkten Security-Features oft einzeln und teils nachträglich integriert werden müssen, damit sie in der vernetzten Welt standhalten, ist ein durchgängiges Sicherheitskonzept meist nicht möglich. Mit der Automatisierungsplattform "ctrlX Automation" hat Bosch Rexroth die Security von Grund auf neu gedacht und eine ganzheitliche Lösung entwickelt. "Für Anwender – gerade im Bereich der Industrie 4.0 – ist es von zentraler Bedeutung, dass alle Lösungen, die zur Automatisierung und Vernetzung genutzt werden, entsprechende Security-Mechanismen mitbringen. Diese Sicherheitsanforderungen bestimmen den Entwicklungsansatz von ctrlX Automation. Mit der Automatisierungsplattform bringen wir Steuerungstechnik, IT und IoT zu einem sicheren System zusammen. Dabei wird Security auf allen Ebenen konsequent umgesetzt", erklärt Thomas Maag, Leiter Produktmanagement der Business Unit Automation & Electrification Solutions bei Bosch Rexroth.