Anúncio fechado

Ontem nas primeiras horas da manhã no fórum da internet 4chan descobriu um grande número de fotos sensíveis de celebridades famosas, incluindo Jennifer Lawrence, Kate Upton ou Kaley Cuoco. Fotos e vídeos privados foram obtidos pelo hacker das contas das pessoas afetadas, o que por si só não tem ligação óbvia com a Apple, mas o invasor supostamente usou uma falha de segurança no iCloud para obter acesso às fotos.

Até o momento, não foi confirmado se a foto vem diretamente do Photo Stream ou se o invasor apenas usou o iCloud para obter as senhas das contas em questão, mas o culpado é muito possivelmente um erro em um dos serviços de Internet da Apple, que tornou possível obter a senha usando força bruta, ou seja, adivinhando a senha pela força bruta. De acordo com o servidor The Next Web o hacker explorou a vulnerabilidade Find My iPhone, que permitia adivinhação ilimitada de senhas sem bloquear a conta após um certo número de tentativas fracassadas.

Então bastou usar um software especializado iBruteName, desenvolvido por pesquisadores de segurança russos como demonstração durante uma conferência em St. Petersburg e disponibilizou-o no portal GitHub. O software foi então capaz de quebrar a senha do ID Apple fornecido por tentativa e erro. Assim que o invasor tiver acesso ao e-mail e à senha, ele poderá facilmente baixar fotos do Photo Stream ou obter acesso à página de e-mail da vítima. Os relatórios iniciais disseram que as fotos foram obtidas por meio de um hack no armazenamento de fotos da Apple, mas muitas das fotos vazadas aparentemente não foram tiradas com um iPhone e muitas não tinham dados EXIF. Então é possível que algumas das fotos venham de e-mails de celebridades.

A Apple corrigiu a vulnerabilidade mencionada durante o dia e disse através de sua assessoria de imprensa que está investigando toda a situação. A maneira real como um hacker ou grupo de hackers conseguiu fotos íntimas de atrizes e modelos provavelmente será conhecida em alguns dias. Infelizmente, para seu detrimento, as celebridades supostamente não usaram a verificação em duas etapas, o que de outra forma impediria o acesso à conta apenas com senha, já que um invasor teria que adivinhar um código aleatório de quatro dígitos, minimizando enormemente as chances de as contas serem hackeadas.

Zdroj: Re / code
.