Зачыніць аб'яву

Учора з самай раніцы на інтэрнэт-форуме 4chan выявілі вялікую колькасць канфідэнцыйных фатаграфій вядомых знакамітасцяў, у тым ліку Джэніфер Лоўрэнс, Кейт Аптан або Кейлі Куока. Прыватныя фатаграфіі і відэа былі атрыманы хакерам з акаўнтаў пацярпелых, што само па сабе не мае відавочнай сувязі з Apple, аднак зламыснік нібыта выкарыстаў недахоп бяспекі ў iCloud, каб атрымаць доступ да фатаграфій.

Да гэтага часу не было пацверджана, ці паходзіць фота непасрэдна з Photo Stream, ці зламыснік проста выкарыстаў iCloud, каб атрымаць паролі да разгляданых уліковых запісаў, але, цалкам магчыма, віной таму памылка ў адным з інтэрнэт-сэрвісаў Apple, які дазволіла атрымаць пароль з дапамогай грубая сіла, г.зн. метадам падбору пароля. Па дадзеных сервера The Next Web хакер выкарыстаў уразлівасць Find My iPhone, якая дазваляла неабмежаваную колькасць адгадвання пароля без блакіроўкі ўліковага запісу пасля пэўнай колькасці няўдалых спроб.

Тады дастаткова было скарыстацца спецыялізаваным праграмным забеспячэннем iBrute, распрацаваны расійскімі даследчыкамі бяспекі ў якасці дэманстрацыі падчас канферэнцыі ў Санкт-Пецярбургу. Petersburg і ​​зрабіў яго даступным на партале GitHub. Затым праграмнае забеспячэнне змагло ўзламаць пароль да дадзенага Apple ID шляхам спроб і памылак. Пасля таго, як зламыснік атрымаў доступ да электроннай пошты і пароля, ён мог лёгка спампаваць фатаграфіі з Photo Stream або атрымаць доступ да старонкі электроннай пошты ахвяры. У першапачатковых паведамленнях гаварылася, што фатаграфіі былі атрыманы ў выніку ўзлому сховішча фатаграфій Apple, аднак многія з пратачыліся фатаграфій, відавочна, не былі зроблены з дапамогай iPhone і на многіх адсутнічаюць дадзеныя EXIF. Так што не выключана, што некаторыя фатаграфіі паходзяць з электроннай пошты знакамітасцяў.

Apple выправіла згаданую ўразлівасць на працягу дня і паведаміла праз свайго прэс-сакратара, што расследуе ўсю сітуацыю. Фактычны спосаб, якім хакер або група хакераў завалодалі інтымнымі фотаздымкамі акторак і мадэляў, верагодна, стане вядомы праз некалькі дзён. На жаль, на сваю шкоду, як паведамляецца, знакамітасці не выкарыстоўвалі двухэтапную праверку, якая ў адваротным выпадку прадухіляла б доступ да ўліковага запісу толькі па паролі, бо зламыснік павінен быў адгадаць выпадковы чатырохзначны код, што значна мінімізуе верагоднасць узлому ўліковых запісаў.

крыніца: Re / код
.