Затвори рекламата

Вчера в ранните зори в интернет форума 4chan откри голям брой чувствителни снимки на известни знаменитости, включително Дженифър Лорънс, Кейт Ъптън или Кейли Куоко. Частни снимки и видеоклипове са получени от хакера от акаунтите на засегнатите лица, което само по себе си няма очевидна връзка с Apple, но се твърди, че нападателят е използвал пропуск в сигурността на iCloud, за да получи достъп до снимките.

Засега не е потвърдено дали снимката идва директно от Photo Stream или нападателят просто е използвал iCloud, за да получи паролите за въпросните акаунти, но виновникът е твърде вероятно грешка в една от интернет услугите на Apple, която направи възможно получаването на паролата с помощта на груба сила, чрез груба сила отгатване на паролата. Според сървъра The Next Web хакерът използва уязвимостта Find My iPhone, която позволява неограничено отгатване на парола, без да заключва акаунта след определен брой неуспешни опити.

Тогава беше достатъчно да използвате специализиран софтуер iBrute, разработен от руски изследователи по сигурността като демонстрация по време на конференция в St. Петербург и го направи достъпен на портала GitHub. След това софтуерът успя да разбие паролата за дадения Apple ID чрез проба и грешка. След като нападателят има достъп до имейла и паролата, може лесно да изтегли снимки от Photo Stream или да получи достъп до имейл страницата на жертвата. Първоначалните доклади казваха, че снимките са получени от хакване на хранилището за снимки на Apple, но много от изтеклите снимки очевидно не са направени с iPhone и на много от тях липсват EXIF ​​​​данни. Така че е възможно някои от снимките да идват от имейли на известни личности.

Apple поправи споменатата уязвимост през деня и каза чрез прессекретаря си, че разследва цялата ситуация. Действителният начин, по който хакер или група хакери са се сдобили с интимни снимки на актриси и модели, вероятно ще стане известен след няколко дни. За съжаление, в техен ущърб, според съобщенията знаменитостите не са използвали потвърждение в две стъпки, което иначе би предотвратило достъп до акаунт само с парола, тъй като нападателят би трябвало да отгатне произволен четирицифрен код, значително намалявайки шанса акаунтите да бъдат хакнати.

Източник: Re / код
.