Zamknij reklame

Po kilku dniach wewnętrznego śledztwa Apple’a firma wydała oświadczenie ws włamywanie się na konta iCloud niektórych celebrytów, którego delikatne zdjęcia wyciekły do ​​opinii publicznej. Według Apple zdjęcia nie wyciekły w wyniku włamania się do usług iCloud i Find My iPhone, ponieważ sposób, w jaki hakerzy uzyskali zdjęcia, oznaczał, że inżynierowie kalifornijskiej firmy ustalili, że był to ukierunkowany atak na nazwy użytkowników, hasła i pytania zabezpieczające. Nie skomentowali jednak sposobu pozyskania zdjęć z iCloud.

Według Wired hasła zostały złamane przy użyciu oprogramowania kryminalistycznego wykorzystywanego przez agencje rządowe. Na tablicy ogłoszeń Anon-IB, na którym pojawiło się kilka zdjęć gwiazd, niektórzy członkowie otwarcie dyskutowali w imieniu firmy o korzystaniu z oprogramowania Łamacz haseł telefonicznych ElcomSoft. Dzięki temu możesz wprowadzić uzyskane nazwy użytkownika i hasła, aby odzyskać całe pliki kopii zapasowej z iPhone'a i iPada. Według eksperta ds. bezpieczeństwa, z którym rozmawiał Wired, metadane ze zdjęć odpowiadają sposobowi użycia wspomnianego oprogramowania.

Hakerzy musieli jedynie zdobyć nazwy użytkowników (Apple ID) i hasła, co prawdopodobnie osiągnęli dzięki wspomnianej wcześniej metodzie za pomocą programu iBrute wraz z luką w Find My iPhone, która umożliwiała atakującym odgadnięcie hasła bez ograniczenia liczby prób. Apple załatało lukę wkrótce po jej wykryciu. Dużą rolę odegrał także fakt, że ofiary ataku hakerskiego nie korzystały z weryfikacji dwuetapowej, która wymaga wprowadzenia kodu przesłanego na telefon. Należy zaznaczyć, że weryfikacja dwuetapowa nie dotyczy usług tworzenia kopii zapasowych iCloud i Photo Stream, jednak w pierwszej kolejności znacznie utrudniłaby uzyskanie hasła do nazwy użytkownika.

Jednak nawet przy weryfikacji dwuetapowej iCloud nie jest idealnie chroniony. Jak odkrył Michael Rose z serwera TUAWpodczas synchronizowania Strumienia zdjęć, kopii zapasowej Safari i wiadomości e-mail z nowym komputerem Apple użytkownik nie otrzymuje ostrzeżenia, że ​​uzyskano dostęp do danych z nowego komputera. Dopiero znajomość Apple ID i hasła umożliwiła pobranie wspomnianych treści bez wiedzy użytkownika. Jak widać, usługi chmurowe Apple'a wciąż mają pewne pęknięcia, nawet jeśli użytkownik jest chroniony dwuetapową weryfikacją, która, notabene, nadal nie jest dostępna na przykład w Czechach czy na Słowacji. Przecież po tej aferze akcje Apple spadły o cztery procent.

Źródło: Przewodowa
.