Después de varios días de investigación interna de Apple, la compañía emitió un comunicado sobre Hackear cuentas de iCloud de algunos famosos, cuyas delicadas fotografías se filtraron al público. Según Apple, las fotos no se filtraron mediante el hackeo de los servicios iCloud y Find My iPhone, ya que los ingenieros de la compañía de California determinaron la forma en que los piratas informáticos obtuvieron las fotos como un ataque dirigido a nombres de usuario, contraseñas y preguntas de seguridad. Sin embargo, no comentaron cómo se obtuvieron las fotos de iCloud.
Según Wired, las contraseñas se descifraron utilizando software forense utilizado por agencias gubernamentales. En el tablón de anuncios Anon-IB, donde aparecieron varias fotos de celebridades, algunos miembros discutieron abiertamente el uso del software en nombre de Rompecontraseñas de teléfonos ElcomSoft. Esto le permite ingresar los nombres de usuario y contraseñas obtenidos para recuperar todos los archivos de respaldo del iPhone y iPad. Según un experto en seguridad entrevistado por Wired, los metadatos de las fotografías coinciden con el uso de dicho software.
Los piratas informáticos sólo tuvieron que obtener nombres de usuario (ID de Apple) y contraseñas, lo que consiguieron probablemente gracias al método mencionado anteriormente utilizando el programa. iBrute junto con la vulnerabilidad Buscar mi iPhone, que permitía a los atacantes adivinar la contraseña sin límite en el número de intentos. Apple parchó la vulnerabilidad poco después de ser descubierta. También jugó un papel importante el hecho de que las víctimas del ataque de piratas informáticos no utilizaron la verificación en dos pasos, que requiere ingresar un código enviado al teléfono. Cabe señalar que la verificación en dos pasos no se aplica a los servicios de copia de seguridad de iCloud y Photo Stream; sin embargo, en primer lugar, harían mucho más difícil obtener contraseñas de nombre de usuario.
Sin embargo, incluso con la verificación en dos pasos, iCloud no está protegido de manera ideal. Como Michael Rose descubrió en el servidor TUAW, al sincronizar Photo Stream, copia de seguridad de Safari y mensajes de correo electrónico con una nueva computadora Apple, no se advierte al usuario que se ha accedido a los datos desde la nueva computadora. Sólo con el conocimiento del ID de Apple y la contraseña era posible descargar el contenido mencionado sin el conocimiento del usuario. Como puede ver, los servicios en la nube de Apple todavía tienen algunas grietas, incluso si el usuario está protegido por la verificación en dos pasos, que, por cierto, todavía no está disponible, por ejemplo, en la República Checa o Eslovaquia. Después de todo, después de este asunto, las acciones de Apple cayeron un cuatro por ciento.
No creerías cómo un par de celebridades con una contraseña increíblemente simple y fotos porno en su teléfono pueden mover las acciones de una empresa tan grande :)
Tienen una parte integral en el hecho de que los usuarios perdieron sus datos y bastante privacidad, por lo que en este caso es perfectamente normal que las acciones caigan. Al menos está aprendiendo a prestar atención a la seguridad y a los usuarios al menos nos parecerá que estamos bien ;-).
Entonces, las contraseñas se descifraron usando el programa iBrute, que utiliza un método de prueba/error para probar todas las contraseñas utilizadas con frecuencia según algún diccionario. La debilidad era que las víctimas tenían un diccionario o una contraseña débil y Apple no bloqueó este método (por ejemplo, limitando el número de intentos fallidos por minuto) en Buscar mi teléfono (ahora solucionado). Una vez que tuvieran las contraseñas, podrían hacer lo que quisieran. Sin embargo, para no revelar información sobre el registro de otro dispositivo con el mismo ID de Apple, descargaron una copia de seguridad completa del iPhone desde iCloud usando el programa EPPB y extrajeron fotos de la copia de seguridad usando ese programa. Conclusión: una buena contraseña es simplemente imprescindible.
No me sorprendería que también fuera una mudanza pagada. arrojando toda la suciedad posible sobre el gigante Apple unos días antes de la introducción de cosas súper nuevas. Es también uno de los posibles escenarios de cómo pudo haber sido. Para que una persona se entusiasme hoy con las acciones, todo lo que tiene que hacer es darse cuenta de lo sensibles que son. Pero el que es el mejor siempre se verá afectado, no cambiará.
Tienen una parte integral en el hecho de que los usuarios perdieron sus datos y bastante privacidad, por lo que en este caso es perfectamente normal que las acciones caigan. Al menos está aprendiendo a prestar atención a la seguridad y a los usuarios al menos nos parecerá que estamos bien ;-).
Claro, Apple nunca paga por nada. Dejen de defender el consejo a toda costa. Ya es vergonzoso. simplemente lo compartieron
Precisamente hoy recibí un correo electrónico de "checkauth@apple.com". Se parece exactamente a Apple y dice que se ha descargado de mi cuenta una aplicación que ni siquiera uso. Cuando fui a cambiar mi contraseña, me redirigió a una página que se parece a Apple.com, pero la dirección URL es claramente diferente.