Zamknij reklame

Wczoraj od wczesnych godzin porannych na forum internetowym 4chan odkryłem dużą liczbę wrażliwych zdjęć znanych gwiazd, w tym Jennifer Lawrence, Kate Upton czy Kaley Cuoco. Prywatne zdjęcia i filmy zostały uzyskane przez hakera z kont osób objętych atakiem, co samo w sobie nie ma oczywistego związku z Apple, ale osoba atakująca rzekomo wykorzystała lukę w zabezpieczeniach iCloud, aby uzyskać dostęp do zdjęć.

Na razie nie potwierdzono, czy zdjęcie pochodzi bezpośrednio ze Strumienia Zdjęć, czy też atakujący po prostu wykorzystał iCloud do zdobycia haseł do kont, o których mowa, ale prawdopodobną przyczyną jest błąd w jednym z serwisów internetowych Apple, który umożliwiło uzyskanie hasła za pomocą brutalna siła, tj. poprzez brutalne odgadnięcie hasła. Według serwera Next Web haker wykorzystał lukę w Find My iPhone, która umożliwiała nieograniczone odgadywanie haseł bez blokowania konta po określonej liczbie nieudanych prób.

Wtedy wystarczyło skorzystać ze specjalistycznego oprogramowania iBrute, opracowany przez rosyjskich badaczy bezpieczeństwa jako demonstracja podczas konferencji w Petersburgu. Petersburgu i udostępnił go na portalu GitHub. Następnie oprogramowanie było w stanie złamać hasło do danego Apple ID metodą prób i błędów. Gdy osoba atakująca uzyska dostęp do adresu e-mail i hasła, może z łatwością pobrać zdjęcia ze strumienia zdjęć lub uzyskać dostęp do strony e-mail ofiary. Ze wstępnych raportów wynika, że ​​zdjęcia uzyskano w wyniku włamania do magazynu zdjęć Apple, ale wiele z ujawnionych zdjęć najwyraźniej nie zostało zrobionych iPhonem, a w wielu brakowało danych EXIF. Możliwe więc, że część zdjęć pochodzi z e-maili gwiazd.

Apple w ciągu dnia naprawił wspomnianą lukę i za pośrednictwem rzecznika prasowego powiedział, że bada całą sytuację. Prawdziwy sposób, w jaki haker lub grupa hakerów zdobyła intymne zdjęcia aktorek i modelek, prawdopodobnie będzie znany za kilka dni. Niestety, na swoją szkodę celebryci podobno nie zastosowali weryfikacji dwuetapowej, która w przeciwnym razie uniemożliwiłaby dostęp do konta za pomocą samego hasła, ponieważ osoba atakująca musiałaby odgadnąć losowy czterocyfrowy kod, co znacznie minimalizuje ryzyko włamania na konta.

Źródło: Re / kod
.