قد يكون هناك خلل في خدمة Find My iPhone من Apple وراء هجوم أدى إلى اختراق مئات من حسابات المشاهير على iCloud.
في أي وقت يمكنك بدء التداول على robinhood
تم تطوير نص برهان بايثون لإثبات صحة المفهوم بواسطة هاك اب بسبب الإجبار الغاشم ، تم تداول iCloud عبر الإنترنت لعدة أيام قبل صور عارية لـ 17 امرأة مشهورة ، بما في ذلكالعاب الجوعالممثلة جنيفر لورانس وسكوت بيلجريمظهرت الممثلة الرئيسية ماري إي وينستيد على الإنترنت - على ما يبدو سُرقت من حساباتها على iCloud.
ادعى المخترق أن لديه صورًا لأكثر من 100 امرأة مشهورة في المجموع.
يبدو أن الرمز يسمح للمهاجمين بتخمين كلمات المرور بشكل متكرر من خلال Find My iPhone دون تشغيل قفل أو تنبيه الهدف.
بمجرد اكتشاف كلمة المرور ، يمكن للمهاجم استخدامها للوصول إلى مناطق أخرى من iCloud.
قامت شركة آبل منذ ذلك الحين بتصحيح الفتحة ، على الرغم من وجودها المطالبات التي يتم إجراؤها على Reddit أن التصحيح نشط فقط في مناطق معينة.
ومع ذلك ، ادعى الباحث الأمني Graham Cluley أنه من الصعب تصديق أنه كان من الممكن استخدام هذا بنجاح ضد عدد كبير من الحسابات دون اكتشافها في فترة زمنية قصيرة.
هناك خيار آخر طرحه Cluley وباحثون آخرون وهو أن ضحايا الهجوم كان لديهم إما كلمة مرور سهلة التخمين أو إجابات لإعادة تعيين كلمة المرور.
قال كلولي إن العديد من المواقع تمنحك خيار 'نسيت كلمة مرورك' ، أو تطلب منك القفز عبر الأطواق من خلال الإجابة على 'أسئلة سرية' لإثبات هويتك.
ومع ذلك ، في حالة المشاهير ، قد يكون من السهل تحديد اسم أول حيوان أليف لهم أو اسم والدتهم قبل إجراء بحث بسيط على Google ، كما أضاف.
ريك فيرجسون ، باحث أمني في Trend Micro ، وقال أيضا من غير المحتمل حدوث 'اختراق' واسع النطاق لـ iCloud من Apple ، مشيرًا إلى أنه حتى الملصق الأصلي لم يدعي أن هذا هو الحال.
اقترح ، مثل Cluley ، أن المهاجم ربما استخدم رابط نسيت كلمة المرور الخاصة بي إذا كانوا يعرفون بالفعل ولديهم إمكانية الوصول إلى عناوين البريد الإلكتروني التي يستخدمها الضحايا لـ iCloud. كما أشار إلى أن المشاهير المعنيين ربما وقعوا ضحية لهجوم تصيد احتيالي.
رد فعل تويتر والتهديدات القانونية
بينما تم تسريب الصور في البداية على 4chan ، لم يستغرق الأمر وقتًا طويلاً حتى تبدأ صور جنيفر لورانس على وجه الخصوص في الظهور على Twitter.
في غضون ساعتين تقريبًا ، بدأ Twitter في تعليق جميع الحسابات التي نشرت أيًا من الصور المسروقة ، لكن وفقًا لجدول زمني منالمرآة ، كانت الشبكة الاجتماعية تلعب لعبة whack-a-mole ، مع استمرار ظهور الصور الجديدة لأكثر من ساعة بعد أن بدأت في التمثيل.
انتقلت Mary E Winstead إلى Twitter بنفسها لاستدعاء كل من الشخص الذي نشر الصور وأولئك الذين كانوا يشاهدونها.
لأولئك منكم الذين ينظرون إلى الصور التي التقطتها مع زوجي منذ سنوات في خصوصية منزلنا ، آمل أن تشعروا بالرضا عن أنفسكم.
- ماري إي وينستيد (M_E_Winstead) 31 أغسطس 2014
ومع ذلك ، اضطرت في النهاية إلى الانسحاب من المنصة للابتعاد عن الرسائل المسيئة التي كانت تتلقاها
الذهاب في استراحة الإنترنت. لا تتردد في استخدام @ الخاص بي للحصول على لمحة عما يشبه أن تكون امرأة تتحدث عن أي شيء على Twitter
- ماري إي وينستيد (M_E_Winstead) 1 سبتمبر 2014
كيفية مزامنة عدة حسابات google drive
قال المتحدث باسم جينيفر لورانس بالفعل إنهم سيتابعون إجراءات قانونية ضد أي شخص يقوم بتوزيع الصور.
هذا انتهاك صارخ للخصوصية. وقالوا إنه تم الاتصال بالسلطات وستقوم بمقاضاة أي شخص ينشر الصور المسروقة لجنيفر لورانس.
في عام 2011 ، تم اتخاذ إجراء مماثل عندما تم اختراق رسائل البريد الإلكتروني الخاصة بـ 50 من المشاهير ، بما في ذلك سكارليت جوهانسون وكريستينا أغيليرا ، وسرقة الصور العارية ونشرها على الملأ.
بعد تحقيق مكتب التحقيقات الفيدرالي ، حُكم على الجاني ، كريستوفر تشاني من جاكسونفيل ، فلوريدا ، بالسجن لمدة عشر سنوات.
الإجراءات الأمنية المضادة
كيفية خلق الأدوار في الخلاف
في حين أنه من غير المرجح أن يتم توزيع صور عارية لغير المشاهير على نطاق واسع جدًا مثل توزيع صور الأشخاص المشهورين ، إلا أنه يمكن ولا يزال يحدث.
قال متخصصو الأمن إن هذا الحادث يجب أن يكون بمثابة تذكير بأهمية وجود تدابير أمنية فعالة لأي خدمة عبر الإنترنت وتشجيع المستخدمين على الانتباه لما يتم تحميله على السحابة.
قال كريس بويد ، محلل استخبارات البرمجيات الخبيثة في Malwarebytes ، إنه نظرًا لحرص أجهزة اليوم على نقل البيانات إلى خدمات السحابة الخاصة بهم ، يجب على الأشخاص توخي الحذر من عدم تحميل الوسائط الحساسة تلقائيًا على الويب أو الأجهزة المقترنة الأخرى.كمبيوتر برو.
اقترح فيرغسون أنه من الممكن أن يكون الأشخاص الذين وقعوا ضحية للهجوم قد نسوا أو لم يدركوا أن Apple تقوم بمزامنة الصور في جهاز iPhone أو iPad Photo Stream الخاص بالمستخدم تلقائيًا مع iCloud الخاص بهم.
وقال إنه في هذه الحالة يبدو أن بعض الضحايا ربما اعتقدوا أن حذف الصور من هواتفهم كان كافياً.
يوصي كل من Boyd و Ferguson بمعرفة ما إذا كان يتم أخذ النسخ الاحتياطية أو النسخ الاحتياطية من البيانات المخزنة في خدمة سحابية وكيفية إدارتها.
اقترح ستيفانو أورتولاني ، الباحث الأمني في كاسبرسكي لاب ، على المستخدمين اختيار البيانات المخزنة في السحابة وتعطيل المزامنة التلقائية.
قال بويد إنه يمكنك أيضًا المجادلة بأن الهواتف الذكية ، المتصلة باستمرار بالإنترنت ، ليست أفضل مكان للصور العارية ، وهو شعور ردده كلولي وفيرغسون.
كمبيوتر برواتصلت بشركة Apple للسؤال عما إذا كانت الشركة على علم باختراق واسع النطاق لخدمة iCloud الخاصة بها ، لكنها لم تتلق ردًا في وقت النشر.