بستن آگهی

دیروز در ساعات اولیه صبح در انجمن اینترنتی 4chan تعداد زیادی عکس حساس از افراد مشهور از جمله جنیفر لارنس، کیت آپتون یا کالی کوکو کشف کرد. تصاویر و ویدیوهای خصوصی توسط هکر از حساب های افراد آسیب دیده به دست آمده است که به خودی خود هیچ ارتباط آشکاری با اپل ندارد، با این حال، مهاجم برای دسترسی به عکس ها از یک نقص امنیتی در iCloud استفاده کرده است.

تاکنون تأیید نشده است که آیا این عکس مستقیماً از Photo Stream گرفته شده است یا اینکه مهاجم فقط از iCloud برای دریافت رمزهای عبور حساب های مورد نظر استفاده کرده است، اما احتمالاً مقصر خطای یکی از سرویس های اینترنتی اپل است. امکان دریافت رمز عبور با استفاده از زور وحشیانه، یعنی با زور وحشیانه حدس زدن رمز عبور. به گفته سرور وب سایت بعدی هکر از آسیب‌پذیری Find My iPhone سوء استفاده کرد، که امکان حدس زدن رمز عبور نامحدود را بدون قفل کردن حساب پس از تعداد معینی از تلاش‌های ناموفق فراهم می‌کرد.

سپس استفاده از نرم افزارهای تخصصی کافی بود iBrute، توسط محققان امنیتی روسی به عنوان نمایشی در طول کنفرانسی در سنت. پترزبورگ و آن را در پورتال GitHub در دسترس قرار داد. سپس نرم افزار توانست رمز عبور اپل آیدی داده شده را با آزمون و خطا بشکند. زمانی که مهاجم به ایمیل و رمز عبور دسترسی پیدا کرد، به راحتی می‌توانست عکس‌ها را از Photo Stream دانلود کند یا به صفحه ایمیل قربانی دسترسی پیدا کند. گزارش‌های اولیه حاکی از آن است که این عکس‌ها از طریق هک فضای ذخیره‌سازی عکس اپل به دست آمده‌اند، اما بسیاری از عکس‌های فاش شده ظاهراً با آیفون گرفته نشده‌اند و بسیاری از آنها اطلاعات EXIF ​​را از دست داده‌اند. بنابراین ممکن است برخی از عکس ها از ایمیل افراد مشهور باشد.

اپل آسیب پذیری ذکر شده را در طول روز برطرف کرد و از طریق سخنگوی مطبوعاتی خود اعلام کرد که در حال بررسی کل وضعیت است. راهی که یک هکر یا گروهی از هکرها عکس‌های صمیمی بازیگران و مدل‌ها را به دست می‌آورند احتمالا تا چند روز دیگر مشخص خواهد شد. متأسفانه، به زیان آنها، افراد مشهور از تأیید دو مرحله ای استفاده نکردند، که در غیر این صورت از دسترسی تنها با رمز عبور جلوگیری می کرد، زیرا مهاجم باید یک کد تصادفی چهار رقمی را حدس بزند، که تا حد زیادی احتمال هک شدن حساب ها را به حداقل می رساند.

منبع: دوباره کد کنید
.