ປິດໂຄສະນາ

ມື້​ວານ​ນີ້​ໃນ​ຕອນ​ເຊົ້າ​ຂອງ​ເວ​ທີ​ປາ​ໄສ​ອິນ​ເຕີ​ເນັດ​ 4chan ຄົ້ນພົບຮູບພາບທີ່ລະອຽດອ່ອນຈຳນວນຫຼວງຫຼາຍຂອງນັກສະເຫຼີມສະຫຼອງທີ່ມີຊື່ສຽງ, ລວມທັງ Jennifer Lawrence, Kate Upton ຫຼື Kaley Cuoco. ຮູບພາບແລະວິດີໂອສ່ວນຕົວແມ່ນໄດ້ຮັບໂດຍແຮກເກີຈາກບັນຊີຂອງຜູ້ໄດ້ຮັບຜົນກະທົບ, ເຊິ່ງໃນຕົວຂອງມັນເອງບໍ່ມີການເຊື່ອມຕໍ່ຢ່າງຊັດເຈນກັບ Apple, ແນວໃດກໍ່ຕາມ, ຜູ້ໂຈມຕີໄດ້ກ່າວຫາວ່າໃຊ້ຂໍ້ບົກພ່ອງດ້ານຄວາມປອດໄພໃນ iCloud ເພື່ອເຂົ້າເຖິງຮູບພາບ.

ມາຮອດປະຈຸບັນ, ມັນຍັງບໍ່ທັນໄດ້ຮັບການຢືນຢັນວ່າຮູບພາບມາຈາກ Photo Stream ໂດຍກົງ, ຫຼືວ່າຜູ້ໂຈມຕີພຽງແຕ່ໃຊ້ iCloud ເພື່ອເອົາລະຫັດຜ່ານໄປຫາບັນຊີທີ່ຢູ່ໃນຄໍາຖາມ, ແຕ່ຜູ້ກະທໍາຜິດແມ່ນຂ້ອນຂ້າງອາດຈະເປັນຄວາມຜິດພາດໃນການບໍລິການອິນເຕີເນັດຂອງ Apple, ເຊິ່ງ. ເຮັດໃຫ້ມັນເປັນໄປໄດ້ທີ່ຈະໄດ້ຮັບລະຫັດຜ່ານໂດຍໃຊ້ ສັດ​ຮ້າຍ​ແຮງ​, i.e. ໂດຍບັງເອີນການຄາດເດົາລະຫັດຜ່ານ. ອີງຕາມເຄື່ອງແມ່ຂ່າຍ The Next Web ແຮກເກີໄດ້ໃຊ້ຊ່ອງໂຫວ່ Find My iPhone, ເຊິ່ງອະນຸຍາດໃຫ້ມີການຄາດເດົາລະຫັດຜ່ານແບບບໍ່ຈຳກັດ ໂດຍບໍ່ຕ້ອງລັອກບັນຊີ ຫຼັງຈາກພະຍາຍາມລົ້ມເຫລວຈຳນວນໜຶ່ງ.

ຫຼັງຈາກນັ້ນ, ມັນພຽງພໍທີ່ຈະໃຊ້ຊອບແວພິເສດ iBrute, ພັດທະນາໂດຍນັກຄົ້ນຄວ້າຄວາມປອດໄພລັດເຊຍເປັນການສາທິດໃນລະຫວ່າງກອງປະຊຸມໃນ St. Petersburg ແລະເຮັດໃຫ້ມັນມີຢູ່ໃນປະຕູ GitHub. ຊອບ​ແວ​ດັ່ງ​ກ່າວ​ສາ​ມາດ​ແຕກ​ລະ​ຫັດ​ຜ່ານ​ກັບ Apple ID ທີ່​ໄດ້​ຮັບ​ໂດຍ​ການ​ທົດ​ລອງ​ແລະ​ຄວາມ​ຜິດ​ພາດ​. ເມື່ອຜູ້ໂຈມຕີມີການເຂົ້າເຖິງອີເມລ໌ແລະລະຫັດຜ່ານ, ພວກເຂົາສາມາດດາວໂຫລດຮູບພາບຈາກ Photo Stream ໄດ້ຢ່າງງ່າຍດາຍຫຼືເຂົ້າເຖິງຫນ້າອີເມລ໌ຂອງຜູ້ຖືກເຄາະຮ້າຍ. ລາຍງານເບື້ອງຕົ້ນກ່າວວ່າຮູບດັ່ງກ່າວໄດ້ມາຈາກການແຮັກຂອງບ່ອນເກັບຮູບຂອງ Apple, ແນວໃດກໍ່ຕາມ, ຮູບທີ່ຮົ່ວໄຫລອອກມານັ້ນ ເບິ່ງຄືວ່າບໍ່ໄດ້ຖ່າຍດ້ວຍ iPhone ແລະ ຂໍ້ມູນ EXIF ​​​ຫຼາຍອັນຂາດຫາຍໄປ. ສະນັ້ນມັນເປັນໄປໄດ້ວ່າບາງຮູບມາຈາກອີເມລຂອງນັກສະເຫຼີມສະຫຼອງ.

Apple ໄດ້ແກ້ໄຂຊ່ອງໂຫວ່ທີ່ໄດ້ກ່າວມາໃນລະຫວ່າງມື້ ແລະກ່າວຜ່ານໂຄສົກຂ່າວຂອງຕົນວ່າ ກຳລັງສືບສວນສະຖານະການທັງໝົດ. ວິທີທີ່ແທ້ຈິງທີ່ແຮກເກີຫຼືກຸ່ມຂອງແຮກເກີໄດ້ຖືເອົາຮູບພາບທີ່ໃກ້ຊິດຂອງນັກສະແດງແລະນາງແບບມີແນວໂນ້ມທີ່ຈະເປັນທີ່ຮູ້ຈັກໃນສອງສາມມື້. ແຕ່ຫນ້າເສຍດາຍ, ຕໍ່ກັບຄວາມເສຍຫາຍຂອງພວກເຂົາ, ຄົນດັງໄດ້ລາຍງານວ່າບໍ່ໄດ້ໃຊ້ການກວດສອບສອງຂັ້ນຕອນ, ເຊິ່ງຖ້າບໍ່ດັ່ງນັ້ນຈະປ້ອງກັນການເຂົ້າເຖິງບັນຊີພຽງແຕ່ລະຫັດຜ່ານ, ເພາະວ່າຜູ້ໂຈມຕີຈະຕ້ອງຄາດເດົາລະຫັດສີ່ຕົວເລກແບບສຸ່ມ, ຫຼຸດຜ່ອນໂອກາດຂອງບັນຊີທີ່ຖືກແຮັກ.

ທີ່ມາ: Re / ລະຫັດ
.