광고 닫기

어제 새벽 인터넷 포럼에서 4chan 제니퍼 로렌스, 케이트 업튼, 케일리 쿠오코 등 유명 연예인들의 민감한 사진을 다수 발견했습니다. 해커는 영향을 받은 사람들의 계정에서 개인 사진과 비디오를 얻었으며 그 자체로는 Apple과 명백한 관련이 없습니다. 그러나 공격자는 사진에 접근하기 위해 iCloud의 보안 결함을 사용한 것으로 알려졌습니다.

지금까지 사진이 포토 스트림에서 직접 가져온 것인지, 아니면 공격자가 iCloud를 사용하여 문제의 계정에 대한 비밀번호를 알아냈는지 여부는 확인되지 않았지만, 범인은 Apple 인터넷 서비스 중 하나의 오류일 가능성이 높습니다. 다음을 사용하여 비밀번호를 얻을 수 있게 만들었습니다. 무차별적인 힘, 즉, 무차별 대입으로 비밀번호를 추측합니다. 서버에 따르면 다음 웹 해커는 특정 횟수의 시도 실패 후 계정을 잠그지 않고 무제한 비밀번호 추측을 허용하는 나의 iPhone 찾기 취약점을 악용했습니다.

그렇다면 전문 소프트웨어를 사용하는 것으로 충분했습니다 아이브루트, 상트페테르부르크에서 열린 회의 중 시연을 위해 러시아 보안 연구원들이 개발한 것입니다. 상트페테르부르크에서 이를 GitHub 포털에서 사용할 수 있게 만들었습니다. 그런 다음 소프트웨어는 시행착오를 거쳐 주어진 Apple ID의 비밀번호를 해독할 수 있었습니다. 공격자가 이메일과 비밀번호에 접근하면 쉽게 Photo Stream에서 사진을 다운로드하거나 피해자의 이메일 페이지에 접근할 수 있습니다. 초기 보도에 따르면 해당 사진은 애플의 사진 저장 공간을 해킹해 얻은 것이라고 밝혔지만, 유출된 사진 중 상당수는 아이폰으로 촬영하지 않은 것으로 보이며 EXIF ​​데이터가 누락된 경우도 많았다. 따라서 사진 중 일부는 연예인의 이메일에서 온 것일 수도 있습니다.

애플은 이날 언급된 취약점을 수정했으며 언론 대변인을 통해 전체 상황을 조사하고 있다고 밝혔다. 해커나 해커 집단이 여배우와 모델의 은밀한 사진을 입수한 실제 경로는 며칠 안에 밝혀질 것으로 보인다. 안타깝게도 유명인들은 2단계 인증을 사용하지 않은 것으로 알려졌습니다. 그렇지 않으면 공격자가 임의의 4자리 코드를 추측해야 하므로 비밀번호만으로 계정에 액세스할 수 없게 되어 계정이 해킹될 가능성이 크게 최소화됩니다.

드로이 : / 코드를 다시
.