苹果Find My iPhone接口漏洞是名流裸照罪魁祸首

emerge报道,苹果公司修复了 'Find My iPhone' 接口的一个漏洞 ; 据悉,这个漏洞已经被黑客利用来偷取近百位好莱坞名流的私人照片。
上周末,一位匿名黑客发布了包括奥斯卡奖饥饿游戏女演员Jennifer Lawrence以及Kim Kardashian, Kate Upton, Kirsten Dunst等近100位名人的私照。
人们认为,这位黑客是从苹果的iCloud云存储系统里面偷得这些照片的。

iCoud

这个突破口顺带出了一个新的叫ibrute的接口爆破工具,GitHub地址 https://github.com/hackappcom/ibrute。这个工具利用了苹果未对‘Find My iPhone’这个服务接口做任何暴力破解防护漏洞。
这就意味着,类似于ibrute这样的脚本就可以被用来暴力破解(通过成千上万的快速连续的密码)苹果用户的密码。ibrute这个工具就使用了RockYou网站泄露的密码中出现次数最高的500个密码作为字典。
RockYou的字典恰好满足了苹果的密码策略。

苹果公司要求用户创建密码至少8个字符,不含连续超过3相同的字母,并包括一个数字,一个大写字母和一个小写字母。
RockYou字典满足这些条件的最高使用频率密码是:Password1, Princess1, P@ssw0rd, Passw0rd and Michael1。

top 30 是这样的:

 
449 Password1
225 Princess1
218 P@ssw0rd
207 Passw0rd
173 Michael1
144 Blink182
129 !QAZ2wsx
126 Charlie1
111 Anthony1
103 1qaz!QAZ
102 Brandon1
100 Jordan23
91 1qaz@WSX
89 Jessica1
81 Jasmine1
80 Michelle1
80 Diamond1
79 Babygirl1
78 Iloveyou2
76 Matthew1
74 Rangers1
72 Pa55word
70 Iverson3
68 Sunshine1
66 Madison1
64 William1
63 Elizabeth1
62 Password123
59 Liverpool1
59 Cameron1

iCloud是苹果的生态系统的一部分,自动上传照片到iPhone云端。其他苹果设备登陆也可以看到这些照片。

iCloud也充当着一种备份,如果苹果用户的设备丢了或者坏了,这些照片仍然可用。

问题是,一些人没有意识到他们的照片会被自动发送到苹果的服务器并且唯一阻止其他人观看这些照片的是他们的密码,如果用户已经设置了就像Password1等等的密码那就没有一点防护作用。

SP小编 注:ibrute里面的python脚本也就实现了基于字典的单线程基本爆破功能,其实Burp或者WVS都是可以多线程快速做到的。那个接口 是:https://fmipmobile.icloud.com/fmipservice/device/'+apple_id+' /initClient

 

     源地址:http://www.livehacking.com/2014/09/02/apple-patches-find-my-iphone-vulnerability-that-could-have-responsible-for-celeb-photo-leaks/
         翻译:SP小编
         SP地址:http://www.secpulse.com/archives/81.html

 

源链接

Hacking more

...