您正在使用IE低版浏览器,为了您的雷峰网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
业界专题 正文
发私信给天诺
发送

5

这个原因导致了iCloud“艳照门”事件

本文作者:天诺 2014-09-02 07:49
导语:如果说苹果的iCould有任何缺陷的话,那么本周大量女星的隐私照片泄漏说明了一切。 本周一,GitHub上面出现了一个Python脚本,允许恶意用户“暴力”破解目标用户在苹果iCould上的账号密码,它利用的是苹果“Find My iPhone”服务的漏洞。

这个原因导致了iCloud“艳照门”事件

如果说苹果的iCould有任何缺陷的话,那么本周大量女星的隐私照片泄漏说明了一切。 本周一,GitHub上面出现了一个Python脚本,允许恶意用户暴力破解目标用户在苹果iCould上的账号密码,它利用的是苹果“Find My iPhone”服务的漏洞。暴力破解是指利用恶意脚本程序反复猜测用户的密码,直到发现正确的哪一个。 下图修复后的文件说明。

这个原因导致了iCloud“艳照门”事件

据称,在“Find My iPhone”服务中发现的漏洞,可以让黑客使用脚本程序反复猜测用户密码,苹果既不会强制停止,也不会给目标用户发出任何警报。一旦匹配上了密码,黑客就能自由访问iCould。

这个原因导致了iCloud“艳照门”事件

在苹果给这个漏洞打补丁(现在已经修复)之前,Twitter用户也可以使用这个GitHub上的工具访问自己的账号(在Hacker News上分享之前两天,就已经在GitHub上发布了),而且这款工具的所有者提示,该漏洞已被修复。

这个原因导致了iCloud“艳照门”事件

通过Twitter,有记者与这款工具的创造者Hackapp进行了交流,“他”表示这个bug常见于很多服务之中,它有很多授权接口,只要有一些基本的“嗅探和反转技术知识”的人,都可以轻松做出这样的脚本。当被问到今天的“名人艳照门”事件是否也使用了同样的技术时,Hackapp表示,“目前我没有证据,但我承认某些人可能使用这款工具。”

Hackapp还贴出了一个幻灯片,详细解释了这款工具,以及为什么要开发这款工具。此外,他们还识别出了iCould的其他安全问题。如下图所示:

这个原因导致了iCloud“艳照门”事件

 (没有计数的密码输入次数;没有加锁;没有通知提醒) 

目前尚不清楚这个漏洞会存在多久,实际上,如果黑客获得了用户的电子邮箱地址,那些简单、易猜的密码就能轻松被破解。目前还没有确凿的证据证明,那些名人艳照是通过iCould泄漏出去的,也可能是通过其他黑客攻击获取的。不过,根据最先发布这批照片的黑客宣称,他们就是从iCould上面得到的。

其实类似的攻击曾经发生过,之前有黑客就勒索过不少受害人,他们会利用Find My iPhone功能锁定用户手机,然后再向受害人索取一定金额的钱,才能恢复手机功能。苹果表示正在对此事进行调查。

 VIA TNW

雷峰网原创文章,未经授权禁止转载。详情见转载须知

分享:
相关文章
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说