Anuncio cerrado

Ayer en la madrugada en el foro de internet 4chan descubrió una gran cantidad de fotografías sensibles de celebridades famosas, entre ellas Jennifer Lawrence, Kate Upton o Kaley Cuoco. El hacker obtuvo fotografías y vídeos privados de las cuentas de las personas afectadas, lo que en sí mismo no tiene ninguna conexión obvia con Apple, pero el atacante supuestamente utilizó un fallo de seguridad en iCloud para obtener acceso a las fotos.

Hasta el momento, no se ha confirmado si la foto proviene directamente de Photo Stream o si el atacante simplemente usó iCloud para obtener las contraseñas de las cuentas en cuestión, pero es muy posible que el culpable sea un error en uno de los servicios de Internet de Apple, que hizo posible obtener la contraseña usando fuerza bruta, es decir, por fuerza bruta adivinando la contraseña. Según el servidor The Next Web El pirata informático aprovechó la vulnerabilidad Buscar mi iPhone, que permitía adivinar contraseñas ilimitadas sin bloquear la cuenta después de una cierta cantidad de intentos fallidos.

Entonces bastaba con utilizar software especializado. iBrute, desarrollado por investigadores de seguridad rusos como demostración durante una conferencia en St. Petersburgo y lo puso a disposición en el portal GitHub. Luego, el software pudo descifrar la contraseña del ID de Apple proporcionado mediante prueba y error. Una vez que el atacante tuvo acceso al correo electrónico y la contraseña, pudo descargar fácilmente fotos de Photo Stream u obtener acceso a la página de correo electrónico de la víctima. Los informes iniciales dijeron que las fotos se obtuvieron de un hack del almacenamiento de fotos de Apple, pero muchas de las fotos filtradas aparentemente no fueron tomadas con un iPhone y a muchas les faltaban datos EXIF. Por lo que es posible que algunas de las fotografías provengan de correos electrónicos de celebridades.

Apple solucionó la vulnerabilidad mencionada durante el día y dijo a través de su portavoz de prensa que está investigando toda la situación. La forma real en que un hacker o un grupo de hackers se hizo con fotografías íntimas de actrices y modelos probablemente se conozca en unos días. Desafortunadamente, para su perjuicio, las celebridades supuestamente no utilizaron la verificación de dos pasos, que de otro modo impediría el acceso a la cuenta con contraseña únicamente, ya que un atacante tendría que adivinar un código aleatorio de cuatro dígitos, minimizando en gran medida las posibilidades de que las cuentas fueran pirateadas.

Fuente: Re / Código
.