Anuncio cerrado

Después de varios días de investigación interna de Apple, la compañía emitió un comunicado sobre Hackear cuentas de iCloud de algunos famosos, cuyas delicadas fotografías se filtraron al público. Según Apple, las fotos no se filtraron mediante el hackeo de los servicios iCloud y Find My iPhone, ya que los ingenieros de la compañía de California determinaron la forma en que los piratas informáticos obtuvieron las fotos como un ataque dirigido a nombres de usuario, contraseñas y preguntas de seguridad. Sin embargo, no comentaron cómo se obtuvieron las fotos de iCloud.

Según Wired, las contraseñas se descifraron utilizando software forense utilizado por agencias gubernamentales. En el tablón de anuncios Anon-IB, donde aparecieron varias fotos de celebridades, algunos miembros discutieron abiertamente el uso del software en nombre de Rompecontraseñas de teléfonos ElcomSoft. Esto le permite ingresar los nombres de usuario y contraseñas obtenidos para recuperar todos los archivos de respaldo del iPhone y iPad. Según un experto en seguridad entrevistado por Wired, los metadatos de las fotografías coinciden con el uso de dicho software.

Los piratas informáticos sólo tuvieron que obtener nombres de usuario (ID de Apple) y contraseñas, lo que consiguieron probablemente gracias al método mencionado anteriormente utilizando el programa. iBrute junto con la vulnerabilidad Buscar mi iPhone, que permitía a los atacantes adivinar la contraseña sin límite en el número de intentos. Apple parchó la vulnerabilidad poco después de ser descubierta. También jugó un papel importante el hecho de que las víctimas del ataque de piratas informáticos no utilizaron la verificación en dos pasos, que requiere ingresar un código enviado al teléfono. Cabe señalar que la verificación en dos pasos no se aplica a los servicios de copia de seguridad de iCloud y Photo Stream; sin embargo, en primer lugar, harían mucho más difícil obtener contraseñas de nombre de usuario.

Sin embargo, incluso con la verificación en dos pasos, iCloud no está protegido de manera ideal. Como Michael Rose descubrió en el servidor TUAW, al sincronizar Photo Stream, copia de seguridad de Safari y mensajes de correo electrónico con una nueva computadora Apple, no se advierte al usuario que se ha accedido a los datos desde la nueva computadora. Sólo con el conocimiento del ID de Apple y la contraseña era posible descargar el contenido mencionado sin el conocimiento del usuario. Como puede ver, los servicios en la nube de Apple todavía tienen algunas grietas, incluso si el usuario está protegido por la verificación en dos pasos, que, por cierto, todavía no está disponible, por ejemplo, en la República Checa o Eslovaquia. Después de todo, después de este asunto, las acciones de Apple cayeron un cuatro por ciento.

Fuente: Con conexión de cable
.