Principal Smartphone-Uri Defectul iCloud a dus la piratarea fotografiilor celeb?

Defectul iCloud a dus la piratarea fotografiilor celeb?



Un defect în serviciul Apple Find My iPhone ar fi putut sta în spatele unui atac care a dus la compromiterea conturilor iCloud ale sutelor de vedete.

care este sensul mirosului de moarte

Un script Python de dovadă a conceptului dezvoltat de HackApp pentru forțarea brută iCloud circula online de câteva zile înainte de fotografiile nud ale 17 femei celebre, inclusivJocurile foameiactrița Jennifer Lawrence șiScott Pilgrimactrița principală Mary E Winstead a apărut online - aparent furată din conturile lor iCloud.

Hackerul a susținut că are imagini cu peste 100 de vedete în total.

Codul permite aparent atacatorilor să ghicească parolele în mod repetat prin Find My iPhone fără a declanșa un blocaj sau avertiza ținta.
Odată ce parola a fost descoperită, atacatorul ar putea să o folosească pentru a accesa alte zone ale iCloud.

De atunci, Apple a împăcat gaura, deși există revendicări făcute pe Reddit că patch-ul este activ numai în anumite regiuni.

Cu toate acestea, cercetătorul în securitate Graham Cluley a susținut că este greu de crezut că acest lucru ar fi putut fi folosit cu succes într-un număr mare de conturi fără detectare într-un spațiu scurt de timp.

O altă opțiune propusă de Cluley și de alți cercetători este că victimele atacului au avut fie o parolă ușor de ghicit, fie răspunsuri de resetare a parolei.

Multe site-uri vă oferă opțiunea „ați uitat parola” sau vă cer să săriți prin cercuri răspunzând la „întrebări secrete” pentru a vă dovedi identitatea, a spus Cluley.

Cu toate acestea, în cazul unei vedete, poate fi deosebit de ușor să se determine numele primului lor animal de companie sau numele de fată al mamei lor cu o simplă căutare pe Google, a adăugat el.

Rik Ferguson, cercetător în securitate cu Trend Micro, a mai spus un „hack” la scară largă a iCloud-ului Apple este puțin probabil, subliniind că nici posterul original nu susținea că este cazul.

El, la fel ca Cluley, a sugerat că atacatorul ar fi putut folosi linkul Am uitat parola dacă știau deja și aveau acces la adresele de e-mail pe care victimele le foloseau pentru iCloud. El a sugerat, de asemenea, că vedetele în cauză ar fi putut fi victime ale unui atac de phishing.

Reacția Twitter și amenințările legale

În timp ce fotografiile au fost inițial scoase pe 4chan, nu a durat mult până când fotografiile cu Jennifer Lawrence, în special, au început să apară pe Twitter.

În aproximativ două ore, Twitter începuse să suspende toate conturile care publicaseră oricare dintre fotografiile furate, dar conform unei cronologii dinOglinda , rețeaua socială juca un joc de whack-a-mole, cu imagini noi continuând să apară mai bine de o oră după ce a început să acționeze.

Mary E Winstead a luat-o pe Twitter însăși pentru a apela atât pe persoana care a publicat pozele, cât și pe cei care le priveau.

Cu toate acestea, în cele din urmă a trebuit să se retragă de pe platformă pentru a scăpa de mesajele abuzive pe care le primea

Purtătorul de cuvânt al Jennifer Lawrence a spus deja că vor întreprinde acțiuni în justiție împotriva oricui distribuie fotografiile.

Aceasta este o încălcare flagrantă a confidențialității. Autoritățile au fost contactate și vor urmări în judecată pe oricine postează fotografiile furate ale lui Jennifer Lawrence, au spus ei.

În 2011, au fost luate măsuri similare atunci când e-mailurile a 50 de vedete, printre care Scarlett Johansson și Christina Aguilera, au fost sparte și au fost furate și difuzate public fotografii de nud.

În urma unei anchete FBI, făptașul, Christopher Chaney din Jacksonville, Florida, a fost condamnat la zece ani de închisoare.

Măsuri de securitate

cum se face o poțiune rezistentă la foc

În timp ce persoanele care nu sunt celebre au mai puține șanse să aibă fotografiile nud distribuite la fel de larg ca cele ale unei persoane celebre, se poate și se întâmplă în continuare.

Specialiștii în securitate au declarat că acest incident ar trebui să reamintească importanța existenței unor măsuri de securitate eficiente pentru orice serviciu online și să încurajeze utilizatorii să fie atenți la ceea ce este încărcat în cloud.

Având în vedere că dispozitivele de astăzi sunt foarte dornice să transmită datele către propriile servicii cloud, oamenii ar trebui să fie atenți la faptul că mass-media sensibilă nu este încărcată automat pe web sau alte dispozitive asociate, a declarat Chris Boyd, analist de informații malware la Malwarebytes.PC Pro.

Ferguson a sugerat că este posibil ca persoanele care au căzut victime ale atacului să fi uitat sau să nu-și dea seama că Apple sincronizează fotografiile în iPhone sau iPad Photo Stream ale utilizatorului în mod automat cu iCloud.

În acest caz, se pare că unele dintre victime ar fi putut crede că ștergerea fotografiilor de pe telefoanele lor a fost suficientă, a spus el.

Atât Boyd, cât și Ferguson recomandă să afle dacă și cum sunt luate copiile de rezervă sau copiile secrete ale datelor stocate într-un serviciu cloud și cum pot fi gestionate.

Stefano Ortolani, cercetător de securitate la Kaspersky Lab, a sugerat, de asemenea, că utilizatorii ar trebui să aleagă datele care sunt stocate în cloud și să dezactiveze sincronizarea automată.

Ați putea susține, de asemenea, că smartphone-urile, care sunt conectate continuu la internet, nu sunt cel mai bun loc pentru fotografii nud, a spus Boyd - un sentiment ecou de Cluley și Ferguson.

PC Proa contactat Apple pentru a întreba dacă compania a fost la curent cu un hack la scară largă al serviciului său iCloud, dar nu a primit un răspuns în momentul publicării.

Articole Interesante

Alegerea Editorului

Cum se accesează linia de comandă în sistemul de operare Chrome
Cum se accesează linia de comandă în sistemul de operare Chrome
Sistemul de operare Chrome este un sistem de operare în sine, dar funcționează diferit față de Windows și Mac OS. Se bazează pe Linux și oricine este familiarizat cu lucrul cu acel sistem de operare se va simți ca acasă sub
Microsoft schimbă datele de sfârșit de asistență pentru Windows 10 v1809 și 1709
Microsoft schimbă datele de sfârșit de asistență pentru Windows 10 v1809 și 1709
Microsoft a actualizat sfârșitul datelor de asistență pentru Windows 10, versiunea 1809 și Windows 10, versiunea 1709. Compania extinde perioada de asistență pentru aceste produse și pentru o serie de alte aplicații și servicii mai vechi, din cauza pandemiei de coronavirus în curs de desfășurare . Anunțul spune: Advertisment Data revizuită a sfârșitului de serviciu pentru Windows 10,
Ce este un fișier ASF?
Ce este un fișier ASF?
Dezvoltat de Microsoft, un fișier ASF este un fișier Advanced Systems Format care este adesea folosit pentru streaming de date audio și video.
Cum să rotunjiți colțurile în Illustrator
Cum să rotunjiți colțurile în Illustrator
Există câteva metode de rotunjire a colțurilor în Illustrator. Este întotdeauna bine să-l alegeți pe cel care funcționează cel mai bine pentru dvs., deoarece a învăța cum să faceți ajustările fine înseamnă mai puține restricții creative. Dacă doriți să
Cum se elimină imaginile avatarului utilizatorului folosite anterior în Windows 10
Cum se elimină imaginile avatarului utilizatorului folosite anterior în Windows 10
Dacă doriți să ștergeți avatarurile anterioare și să ștergeți istoricul imaginilor utilizatorului, vom vedea cum să eliminați aceste imagini în Windows 10.
Creați comenzi rapide de închidere, repornire, hibernare și repaus în Windows 10
Creați comenzi rapide de închidere, repornire, hibernare și repaus în Windows 10
Dacă trebuie să creați manual comenzi rapide Shutdown, Restart, Hibernate și Sleep, folosind un set special de comenzi, iată cum se poate face.
Recenzie ATI Radeon HD 4350
Recenzie ATI Radeon HD 4350
Radeon HD 4350 este cel mai modest card din gama ATI. Cu un preț de doar 30 de lire sterline fără TVA, este destinat direct constructorului de PC-uri bugetare care dorește capacități media rudimentare. Ca și în cazul HD 4550,