蘋果積極調查iCloud遭入侵事件 稱已修復漏洞2014/09/02 09:50 鉅亨網新聞中心(來源:北美新浪)新浪科技訊 北京時間9月2日早間消息,蘋果周一表示,正在“積極調查”某些iCloud帳號遭到入侵的問題。這一事件導致多名知名好萊塢女星的私密照片和視頻泄露。蘋果發言人娜塔莉·克里斯(Natalie Kerris)表示:“我們非常認真地對待用戶隱私,正在積極調查這一報導。”這些泄露的照片部分是真實的,部分是虛假的。有消息稱,這些照片來自明星的iCloud帳號,例如珍妮佛·勞倫斯(Jennifer Lawrence)。這些照片被發布至在討論版4Chan,隨后開始在網絡上傳播,並出現在Twitter和Reddit等社交媒體網站上。信息安全專家表示,如果這些明星啟用了帳號的雙重認證機制,那麼照片泄露事故本可以避免。關於此次黑客攻擊的方式,蘋果尚未給出任何確定的結論。不過,信息安全公司FireEye的專家指出,這可能是一次直接的暴力攻擊。換句話,如果採取一些額外的信息安全保護措施,那麼事故完全可以避免。這種額外的信息安全措施就是蘋果所謂的“兩步驗證”。不過,FireEye信息安全威脅主管達裏恩·金德倫(Darian Kindlund)表示,蘋果並未廣泛宣傳這樣的安全措施。他表示:“整體而言,蘋果提供這類保護措施的時間較晚,同時也沒有進行宣傳。你需要查看技術支持文檔才能找到相關內容。”在啟用之后,這種兩步驗證機制會要求用戶輸入發送至手機或其他設備的動態密碼。由於動態密碼一直在變化,因此即使黑客知道了一般密碼,也很難入侵某一帳號。而如果被攻擊的帳號沒有啟用這種兩步驗證機制,那麼遭到黑客入侵的可能性將大幅上升。美國科技博客The Next Web報導稱,此次攻擊可能與GitHub上一個名為iBrute的軟件有關。這一軟件能自動對iCloud帳號發起攻擊。在這類場景中,攻擊者只需多次猜測密碼,直到找到最終的正確密碼。盡管人工操作非常麻煩且耗時,但使用計算機來操作將很簡單、速度很快。此前,蘋果服務中的漏洞允許用戶無限次猜測iCloud的密碼。通常情況下,互聯網服務僅允許進行有限次的密碼猜測,如果結果均為錯誤,那麼帳號將被徹底鎖定。蘋果目前已修復了這一漏洞。金德倫表示:“攻擊者不應被允許進行無限次的猜測。”目前沒有直接證據表明,iBrute被用於此次攻擊。iBrute由俄羅斯的信息安全研究人員開發,原本是作為一種概念驗證工具,在本月早些時候聖彼得堡的一次信息安全大會上進行展示。此外,GitHub上的一篇內容也顯示,有用戶發現了蘋果Find My iPhone服務的一個漏洞。通過這一漏洞,黑客可以持續嘗試密碼,直到找到正確密碼。這篇內容於周一進行了更新,其中顯示:“樂趣結束。蘋果剛剛進行了修復。”(維金)蘋果給人家無限猜密碼當然會有人猜中
asoma wrote:這也沒甚麼抹黑拉蘋果跟GOOGLE還有FB的雲端 有米國政府黑嗎...(恕刪) 抹黑沒有的事情說的煞有其事,謂之「抹黑」iCloud伺服器被駭客,跟駭客猜到密碼(例如其他地方也使用同樣的帳號密碼)進入iCloud,這根本是兩件完全不同的事情!一個是Apple的責任,一個是使用者自己的責任!目前被流傳到網路上的新聞照片,有一堆甚至根本不是iPhone的手機自拍照,台灣新聞的標題殺人法玩了幾十年了?光看新聞標題,不深究內容,就是放棄思考!!
ejiu0454 wrote:奇怪這很明顯...(恕刪) 這的確有漏洞 讓人無限猜密碼的bug蘋果當然有責任但是別忘了 這不是伺服器被駭 還有 蘋果明明就有兩階段驗證然後問題也已經被解決了 哪來的自我安慰
willychn33 wrote:這的確有漏洞 但是別忘了 這不是伺服器被駭 還有 蘋果明明就有兩階段驗證然後問題也已經被解決了 哪來的自我安慰(恕刪) 該名駭客自稱是利用蘋果iCloud的程式漏洞,成功入侵藝人的雲端照片備份與手機資料,並聲稱擁有珍妮佛長約2分鐘的口交影片,以及她總數逾60張的裸照。消息引來八卦媒體「搶購熱潮」,據悉TMZ網站已以數十萬美金購走一批裸照,BuzzFeed網站則希望購買珍妮佛的口交影片,駭客更公然宣布接受網友「捐款」。