据emerge报道,苹果公司修复了 'Find My iPhone' 接口的一个漏洞 ; 据悉,这个漏洞已经被黑客利用来偷取近百位好莱坞名流的私人照片。
上周末,一位匿名黑客发布了包括奥斯卡奖饥饿游戏女演员Jennifer Lawrence以及Kim Kardashian, Kate Upton, Kirsten Dunst等近100位名人的私照。
人们认为,这位黑客是从苹果的iCloud云存储系统里面偷得这些照片的。
这个突破口顺带出了一个新的叫ibrute的接口爆破工具,GitHub地址 https://github.com/hackappcom/ibrute。这个工具利用了苹果未对‘Find My iPhone’这个服务接口做任何暴力破解防护漏洞。
这就意味着,类似于ibrute这样的脚本就可以被用来暴力破解(通过成千上万的快速连续的密码)苹果用户的密码。ibrute这个工具就使用了RockYou网站泄露的密码中出现次数最高的500个密码作为字典。
RockYou的字典恰好满足了苹果的密码策略。
苹果公司要求用户创建密码至少8个字符,不含连续超过3相同的字母,并包括一个数字,一个大写字母和一个小写字母。
RockYou字典满足这些条件的最高使用频率密码是:Password1, Princess1, P@ssw0rd, Passw0rd and Michael1。
top 30 是这样的:
449 Password1 225 Princess1 218 P@ssw0rd 207 Passw0rd 173 Michael1 144 Blink182 129 !QAZ2wsx 126 Charlie1 111 Anthony1 103 1qaz!QAZ 102 Brandon1 100 Jordan23 91 1qaz@WSX 89 Jessica1 81 Jasmine1 80 Michelle1 80 Diamond1 79 Babygirl1 78 Iloveyou2 76 Matthew1 74 Rangers1 72 Pa55word 70 Iverson3 68 Sunshine1 66 Madison1 64 William1 63 Elizabeth1 62 Password123 59 Liverpool1 59 Cameron1
iCloud是苹果的生态系统的一部分,自动上传照片到iPhone云端。其他苹果设备登陆也可以看到这些照片。
iCloud也充当着一种备份,如果苹果用户的设备丢了或者坏了,这些照片仍然可用。
问题是,一些人没有意识到他们的照片会被自动发送到苹果的服务器并且唯一阻止其他人观看这些照片的是他们的密码,如果用户已经设置了就像Password1等等的密码那就没有一点防护作用。
SP小编 注:ibrute里面的python脚本也就实现了基于字典的单线程基本爆破功能,其实Burp或者WVS都是可以多线程快速做到的。那个接口 是:https://fmipmobile.icloud.com/fmipservice/device/'+apple_id+' /initClient
源地址:http://www.livehacking.com/2014/09/02/apple-patches-find-my-iphone-vulnerability-that-could-have-responsible-for-celeb-photo-leaks/
翻译:SP小编
SP地址:http://www.secpulse.com/archives/81.html