رئيسي الهواتف الذكية هل أدى عيب iCloud إلى اختراق صورة المشاهير؟

هل أدى عيب iCloud إلى اختراق صورة المشاهير؟



قد يكون هناك خلل في خدمة Find My iPhone من Apple وراء هجوم أدى إلى اختراق مئات من حسابات المشاهير على iCloud.

في أي وقت يمكنك بدء التداول على robinhood

تم تطوير نص برهان بايثون لإثبات صحة المفهوم بواسطة هاك اب بسبب الإجبار الغاشم ، تم تداول iCloud عبر الإنترنت لعدة أيام قبل صور عارية لـ 17 امرأة مشهورة ، بما في ذلكالعاب الجوعالممثلة جنيفر لورانس وسكوت بيلجريمظهرت الممثلة الرئيسية ماري إي وينستيد على الإنترنت - على ما يبدو سُرقت من حساباتها على iCloud.

ادعى المخترق أن لديه صورًا لأكثر من 100 امرأة مشهورة في المجموع.

يبدو أن الرمز يسمح للمهاجمين بتخمين كلمات المرور بشكل متكرر من خلال Find My iPhone دون تشغيل قفل أو تنبيه الهدف.
بمجرد اكتشاف كلمة المرور ، يمكن للمهاجم استخدامها للوصول إلى مناطق أخرى من iCloud.

قامت شركة آبل منذ ذلك الحين بتصحيح الفتحة ، على الرغم من وجودها المطالبات التي يتم إجراؤها على Reddit أن التصحيح نشط فقط في مناطق معينة.

ومع ذلك ، ادعى الباحث الأمني ​​Graham Cluley أنه من الصعب تصديق أنه كان من الممكن استخدام هذا بنجاح ضد عدد كبير من الحسابات دون اكتشافها في فترة زمنية قصيرة.

هناك خيار آخر طرحه Cluley وباحثون آخرون وهو أن ضحايا الهجوم كان لديهم إما كلمة مرور سهلة التخمين أو إجابات لإعادة تعيين كلمة المرور.

قال كلولي إن العديد من المواقع تمنحك خيار 'نسيت كلمة مرورك' ، أو تطلب منك القفز عبر الأطواق من خلال الإجابة على 'أسئلة سرية' لإثبات هويتك.

ومع ذلك ، في حالة المشاهير ، قد يكون من السهل تحديد اسم أول حيوان أليف لهم أو اسم والدتهم قبل إجراء بحث بسيط على Google ، كما أضاف.

ريك فيرجسون ، باحث أمني في Trend Micro ، وقال أيضا من غير المحتمل حدوث 'اختراق' واسع النطاق لـ iCloud من Apple ، مشيرًا إلى أنه حتى الملصق الأصلي لم يدعي أن هذا هو الحال.

اقترح ، مثل Cluley ، أن المهاجم ربما استخدم رابط نسيت كلمة المرور الخاصة بي إذا كانوا يعرفون بالفعل ولديهم إمكانية الوصول إلى عناوين البريد الإلكتروني التي يستخدمها الضحايا لـ iCloud. كما أشار إلى أن المشاهير المعنيين ربما وقعوا ضحية لهجوم تصيد احتيالي.

رد فعل تويتر والتهديدات القانونية

بينما تم تسريب الصور في البداية على 4chan ، لم يستغرق الأمر وقتًا طويلاً حتى تبدأ صور جنيفر لورانس على وجه الخصوص في الظهور على Twitter.

في غضون ساعتين تقريبًا ، بدأ Twitter في تعليق جميع الحسابات التي نشرت أيًا من الصور المسروقة ، لكن وفقًا لجدول زمني منالمرآة ، كانت الشبكة الاجتماعية تلعب لعبة whack-a-mole ، مع استمرار ظهور الصور الجديدة لأكثر من ساعة بعد أن بدأت في التمثيل.

انتقلت Mary E Winstead إلى Twitter بنفسها لاستدعاء كل من الشخص الذي نشر الصور وأولئك الذين كانوا يشاهدونها.

ومع ذلك ، اضطرت في النهاية إلى الانسحاب من المنصة للابتعاد عن الرسائل المسيئة التي كانت تتلقاها

قال المتحدث باسم جينيفر لورانس بالفعل إنهم سيتابعون إجراءات قانونية ضد أي شخص يقوم بتوزيع الصور.

هذا انتهاك صارخ للخصوصية. وقالوا إنه تم الاتصال بالسلطات وستقوم بمقاضاة أي شخص ينشر الصور المسروقة لجنيفر لورانس.

في عام 2011 ، تم اتخاذ إجراء مماثل عندما تم اختراق رسائل البريد الإلكتروني الخاصة بـ 50 من المشاهير ، بما في ذلك سكارليت جوهانسون وكريستينا أغيليرا ، وسرقة الصور العارية ونشرها على الملأ.

بعد تحقيق مكتب التحقيقات الفيدرالي ، حُكم على الجاني ، كريستوفر تشاني من جاكسونفيل ، فلوريدا ، بالسجن لمدة عشر سنوات.

الإجراءات الأمنية المضادة

كيفية خلق الأدوار في الخلاف

في حين أنه من غير المرجح أن يتم توزيع صور عارية لغير المشاهير على نطاق واسع جدًا مثل توزيع صور الأشخاص المشهورين ، إلا أنه يمكن ولا يزال يحدث.

قال متخصصو الأمن إن هذا الحادث يجب أن يكون بمثابة تذكير بأهمية وجود تدابير أمنية فعالة لأي خدمة عبر الإنترنت وتشجيع المستخدمين على الانتباه لما يتم تحميله على السحابة.

قال كريس بويد ، محلل استخبارات البرمجيات الخبيثة في Malwarebytes ، إنه نظرًا لحرص أجهزة اليوم على نقل البيانات إلى خدمات السحابة الخاصة بهم ، يجب على الأشخاص توخي الحذر من عدم تحميل الوسائط الحساسة تلقائيًا على الويب أو الأجهزة المقترنة الأخرى.كمبيوتر برو.

اقترح فيرغسون أنه من الممكن أن يكون الأشخاص الذين وقعوا ضحية للهجوم قد نسوا أو لم يدركوا أن Apple تقوم بمزامنة الصور في جهاز iPhone أو iPad Photo Stream الخاص بالمستخدم تلقائيًا مع iCloud الخاص بهم.

وقال إنه في هذه الحالة يبدو أن بعض الضحايا ربما اعتقدوا أن حذف الصور من هواتفهم كان كافياً.

يوصي كل من Boyd و Ferguson بمعرفة ما إذا كان يتم أخذ النسخ الاحتياطية أو النسخ الاحتياطية من البيانات المخزنة في خدمة سحابية وكيفية إدارتها.

اقترح ستيفانو أورتولاني ، الباحث الأمني ​​في كاسبرسكي لاب ، على المستخدمين اختيار البيانات المخزنة في السحابة وتعطيل المزامنة التلقائية.

قال بويد إنه يمكنك أيضًا المجادلة بأن الهواتف الذكية ، المتصلة باستمرار بالإنترنت ، ليست أفضل مكان للصور العارية ، وهو شعور ردده كلولي وفيرغسون.

كمبيوتر برواتصلت بشركة Apple للسؤال عما إذا كانت الشركة على علم باختراق واسع النطاق لخدمة iCloud الخاصة بها ، لكنها لم تتلق ردًا في وقت النشر.

مقالات مثيرة للاهتمام

اختيار المحرر

كيفية تعطيل التوقيع المرسل من البريد لنظام التشغيل Windows 10
كيفية تعطيل التوقيع المرسل من البريد لنظام التشغيل Windows 10
فيما يلي كيفية تعطيل توقيع 'مرسل من البريد لنظام التشغيل Windows 10' لكل بريد إلكتروني ترسله في نظام التشغيل Windows 10. يتضمن Windows 10 تطبيقًا جديدًا.
كيفية إضافة زر الطاقة إلى شاشة البدء على الأجهزة اللوحية
كيفية إضافة زر الطاقة إلى شاشة البدء على الأجهزة اللوحية
إذا كنت تمتلك جهازًا لوحيًا يعمل بنظام Windows 8.1 وقمت بتثبيت التحديث 1 ، فربما تكون قد لاحظت أن زر الطاقة مفقود في شاشة البدء. هذا حسب التصميم - بالنسبة لبعض أحجام الشاشات ، يخفي Windows 8.1 Update هذا الزر لتوفير مساحة على الشاشة. أيضًا ، إذا كان جهازك يدعم وضع الاستعداد المتصل
تمكين شريط العنوان في Firefox
تمكين شريط العنوان في Firefox
تتمثل إحدى ميزات متصفح Firefox في القدرة على تمكين شريط العنوان. في هذه المقالة ، سنرى كيف يمكنك تمكينه.
مراجعة Microsoft Expression Web
مراجعة Microsoft Expression Web
في حين أن الإنترنت و Microsoft هما مركزيان لأجهزة الكمبيوتر الحديثة ، فإن تطبيق تأليف الويب الخاص بالأخير ، FrontPage ، كان يُنظر إليه بشكل عام بازدراء. نتيجة لهذا ، تم إيقاف FrontPage ، حيث تم استبداله بإعادة الكتابة الكاملة التي شوهدت
عميل Telegram متاح الآن في متجر Windows
عميل Telegram متاح الآن في متجر Windows
يتوفر Telegram Messenger على منصات متعددة منذ سنوات ، بما في ذلك Android و iOS و Windows PC و Windows Phone. للأسف ، التطبيق الحالي لمنصات Microsoft ليس عالميًا ويعمل فقط على الأجهزة المحمولة ، بينما كان على مستخدمي سطح المكتب تنزيل إصدار Win32 الكلاسيكي للعميل من الموقع الرسمي. أمس العالمي
كيفية تعطيل Superfetch في نظام التشغيل Windows 10
كيفية تعطيل Superfetch في نظام التشغيل Windows 10
لسنوات ، كان الهدف الرئيسي لشركة Microsoft في إنشاء تحديثات لنظام التشغيل Windows هو ترقية نظام التشغيل الخاص بهم إلى معايير أعلى ، مما يسهل أكثر من أي وقت مضى استخدام نظام التشغيل وجعل نظام التشغيل يعمل للمستخدم ،
تغيير تطبيق Kiosk في نظام التشغيل Windows 10
تغيير تطبيق Kiosk في نظام التشغيل Windows 10
فيما يلي كيفية تغيير التطبيق الذي قمت بتعيينه لـ Asssinged Access في Windows 10. الوصول المخصص هو إحدى ميزات Windows 10 التي تطبق وضع Kiosk.