رئيسي الهواتف الذكية هل أدى عيب iCloud إلى اختراق صورة المشاهير؟

هل أدى عيب iCloud إلى اختراق صورة المشاهير؟



قد يكون هناك خلل في خدمة Find My iPhone من Apple وراء هجوم أدى إلى اختراق مئات من حسابات المشاهير على iCloud.

في أي وقت يمكنك بدء التداول على robinhood

تم تطوير نص برهان بايثون لإثبات صحة المفهوم بواسطة هاك اب بسبب الإجبار الغاشم ، تم تداول iCloud عبر الإنترنت لعدة أيام قبل صور عارية لـ 17 امرأة مشهورة ، بما في ذلكالعاب الجوعالممثلة جنيفر لورانس وسكوت بيلجريمظهرت الممثلة الرئيسية ماري إي وينستيد على الإنترنت - على ما يبدو سُرقت من حساباتها على iCloud.

ادعى المخترق أن لديه صورًا لأكثر من 100 امرأة مشهورة في المجموع.

يبدو أن الرمز يسمح للمهاجمين بتخمين كلمات المرور بشكل متكرر من خلال Find My iPhone دون تشغيل قفل أو تنبيه الهدف.
بمجرد اكتشاف كلمة المرور ، يمكن للمهاجم استخدامها للوصول إلى مناطق أخرى من iCloud.

قامت شركة آبل منذ ذلك الحين بتصحيح الفتحة ، على الرغم من وجودها المطالبات التي يتم إجراؤها على Reddit أن التصحيح نشط فقط في مناطق معينة.

ومع ذلك ، ادعى الباحث الأمني ​​Graham Cluley أنه من الصعب تصديق أنه كان من الممكن استخدام هذا بنجاح ضد عدد كبير من الحسابات دون اكتشافها في فترة زمنية قصيرة.

هناك خيار آخر طرحه Cluley وباحثون آخرون وهو أن ضحايا الهجوم كان لديهم إما كلمة مرور سهلة التخمين أو إجابات لإعادة تعيين كلمة المرور.

قال كلولي إن العديد من المواقع تمنحك خيار 'نسيت كلمة مرورك' ، أو تطلب منك القفز عبر الأطواق من خلال الإجابة على 'أسئلة سرية' لإثبات هويتك.

ومع ذلك ، في حالة المشاهير ، قد يكون من السهل تحديد اسم أول حيوان أليف لهم أو اسم والدتهم قبل إجراء بحث بسيط على Google ، كما أضاف.

ريك فيرجسون ، باحث أمني في Trend Micro ، وقال أيضا من غير المحتمل حدوث 'اختراق' واسع النطاق لـ iCloud من Apple ، مشيرًا إلى أنه حتى الملصق الأصلي لم يدعي أن هذا هو الحال.

اقترح ، مثل Cluley ، أن المهاجم ربما استخدم رابط نسيت كلمة المرور الخاصة بي إذا كانوا يعرفون بالفعل ولديهم إمكانية الوصول إلى عناوين البريد الإلكتروني التي يستخدمها الضحايا لـ iCloud. كما أشار إلى أن المشاهير المعنيين ربما وقعوا ضحية لهجوم تصيد احتيالي.

رد فعل تويتر والتهديدات القانونية

بينما تم تسريب الصور في البداية على 4chan ، لم يستغرق الأمر وقتًا طويلاً حتى تبدأ صور جنيفر لورانس على وجه الخصوص في الظهور على Twitter.

في غضون ساعتين تقريبًا ، بدأ Twitter في تعليق جميع الحسابات التي نشرت أيًا من الصور المسروقة ، لكن وفقًا لجدول زمني منالمرآة ، كانت الشبكة الاجتماعية تلعب لعبة whack-a-mole ، مع استمرار ظهور الصور الجديدة لأكثر من ساعة بعد أن بدأت في التمثيل.

انتقلت Mary E Winstead إلى Twitter بنفسها لاستدعاء كل من الشخص الذي نشر الصور وأولئك الذين كانوا يشاهدونها.

ومع ذلك ، اضطرت في النهاية إلى الانسحاب من المنصة للابتعاد عن الرسائل المسيئة التي كانت تتلقاها

قال المتحدث باسم جينيفر لورانس بالفعل إنهم سيتابعون إجراءات قانونية ضد أي شخص يقوم بتوزيع الصور.

هذا انتهاك صارخ للخصوصية. وقالوا إنه تم الاتصال بالسلطات وستقوم بمقاضاة أي شخص ينشر الصور المسروقة لجنيفر لورانس.

في عام 2011 ، تم اتخاذ إجراء مماثل عندما تم اختراق رسائل البريد الإلكتروني الخاصة بـ 50 من المشاهير ، بما في ذلك سكارليت جوهانسون وكريستينا أغيليرا ، وسرقة الصور العارية ونشرها على الملأ.

بعد تحقيق مكتب التحقيقات الفيدرالي ، حُكم على الجاني ، كريستوفر تشاني من جاكسونفيل ، فلوريدا ، بالسجن لمدة عشر سنوات.

الإجراءات الأمنية المضادة

كيفية خلق الأدوار في الخلاف

في حين أنه من غير المرجح أن يتم توزيع صور عارية لغير المشاهير على نطاق واسع جدًا مثل توزيع صور الأشخاص المشهورين ، إلا أنه يمكن ولا يزال يحدث.

قال متخصصو الأمن إن هذا الحادث يجب أن يكون بمثابة تذكير بأهمية وجود تدابير أمنية فعالة لأي خدمة عبر الإنترنت وتشجيع المستخدمين على الانتباه لما يتم تحميله على السحابة.

قال كريس بويد ، محلل استخبارات البرمجيات الخبيثة في Malwarebytes ، إنه نظرًا لحرص أجهزة اليوم على نقل البيانات إلى خدمات السحابة الخاصة بهم ، يجب على الأشخاص توخي الحذر من عدم تحميل الوسائط الحساسة تلقائيًا على الويب أو الأجهزة المقترنة الأخرى.كمبيوتر برو.

اقترح فيرغسون أنه من الممكن أن يكون الأشخاص الذين وقعوا ضحية للهجوم قد نسوا أو لم يدركوا أن Apple تقوم بمزامنة الصور في جهاز iPhone أو iPad Photo Stream الخاص بالمستخدم تلقائيًا مع iCloud الخاص بهم.

وقال إنه في هذه الحالة يبدو أن بعض الضحايا ربما اعتقدوا أن حذف الصور من هواتفهم كان كافياً.

يوصي كل من Boyd و Ferguson بمعرفة ما إذا كان يتم أخذ النسخ الاحتياطية أو النسخ الاحتياطية من البيانات المخزنة في خدمة سحابية وكيفية إدارتها.

اقترح ستيفانو أورتولاني ، الباحث الأمني ​​في كاسبرسكي لاب ، على المستخدمين اختيار البيانات المخزنة في السحابة وتعطيل المزامنة التلقائية.

قال بويد إنه يمكنك أيضًا المجادلة بأن الهواتف الذكية ، المتصلة باستمرار بالإنترنت ، ليست أفضل مكان للصور العارية ، وهو شعور ردده كلولي وفيرغسون.

كمبيوتر برواتصلت بشركة Apple للسؤال عما إذا كانت الشركة على علم باختراق واسع النطاق لخدمة iCloud الخاصة بها ، لكنها لم تتلق ردًا في وقت النشر.

مقالات مثيرة للاهتمام

اختيار المحرر

none
كيفية استخدام الإضافات مع Ableton
سواء كنت قد بدأت للتو في إنتاج الموسيقى أو كنت تعمل في اللعبة لسنوات ، فإن امتلاك محطة عمل الصوت الرقمي (DAW) المناسبة أمر حيوي لمهنتك. يؤدي استخدام كل من المكونات الإضافية المضمنة والخارجية إلى رفع مستوى
none
كيف تتحقق مما إذا كانت رسالة ما تمت قراءتها على POF
أصبحت المراسلة جزءًا كبيرًا من حياتنا اليومية. لهذا السبب لا يوجد شيء أسوأ من عدم تلقي رد - خاصة على موقع مواعدة مثل Plenty of Fish. لكن على مثل هذه المنصة الكبيرة ، لا تظهر الرسائل
none
كيفية تغيير لون شريط مهام Windows 10
يوفر Windows 10 مجموعة كبيرة من خيارات التخصيص ، بما في ذلك القدرة على تغيير لون شريط المهام وحجمه وتباينه. ومع ذلك ، قد يكون العثور على جميع الإعدادات في إصدار Windows جديد نسبيًا أمرًا صعبًا. لكن لا تقلق. كانوا
none
كيفية إصلاح خطأ 'Google يستمر في التوقف' على نظام Android
هناك الكثير من الأسباب التي تجعلك ترى الخطأ 'يستمر Google في التوقف' على أجهزة Android. فيما يلي بعض الإصلاحات الموثوقة.
none
أرشيف الفئات: Microsoft Office
none
كيفية تغيير اللغة على HBO Max
أصبحت HBO Max تحظى بشعبية متزايدة باعتبارها خدمة البث المباشر المفضلة للكثيرين. إنها خدمة جديدة نسبيًا تقدم مجموعة من المحتوى الأصلي والبرامج التلفزيونية والأفلام. HBO لديها خيارات اللغة ، ومع ذلك ، فهي ليست كذلك
none
كيفية البحث عن أكبر مرفقات Gmail الخاصة بك
يوفر Gmail للمستخدمين الفرصة للبحث في مجلدات معينة أو في كامل علبة الوارد الخاصة بهم للبحث عن رسائل البريد الإلكتروني أو المرفقات. ومع ذلك ، فإن وظيفة البحث الأساسية لها حدودها ما لم تتعلم قائمة طويلة من العوامل. إذا تحب