艷照門再次襲來!
發(fā)表時(shí)間:2024-02-21 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]提起蘋果的iCloud艷照門事件,很多人還記憶猶新。這個(gè)發(fā)生在三年前的事件讓蘋果和用戶蒙上了巨大的陰影。但由于當(dāng)時(shí)使用者存在密碼薄弱以及多設(shè)備或者網(wǎng)站使用相同帳號(hào)和密碼的情況,所以幫蘋果分?jǐn)偭撕芏嘭?zé)任,用戶對(duì)蘋果的指責(zé)也隨著黑客落網(wǎng)而逐漸降低。
但不得不承認(rèn),這次艷照對(duì)于iCloud和蘋果用戶的傷...
提起蘋果的iCloud艷照門事件,很多人還記憶猶新。這個(gè)發(fā)生在三年前的事件讓蘋果和用戶蒙上了巨大的陰影。但由于當(dāng)時(shí)使用者存在密碼薄弱以及多設(shè)備或者網(wǎng)站使用相同帳號(hào)和密碼的情況,所以幫蘋果分?jǐn)偭撕芏嘭?zé)任,用戶對(duì)蘋果的指責(zé)也隨著黑客落網(wǎng)而逐漸降低。
但不得不承認(rèn),這次艷照對(duì)于iCloud和蘋果用戶的傷害很大,至今讓人心有余悸。
新艷照門再現(xiàn)
不過令人心痛的是,同樣的事情還是再次發(fā)生了,而且今年這次出現(xiàn)的艷照門不僅涉及了好萊塢女星阿曼達(dá)賽佛瑞(Amanda Seyfried)和英國女星艾瑪沃特森(Emma Watson),甚至還有奧斯卡影帝西恩潘(Sean Penn)的女兒黛倫潘(Dylan Penn)。
而且這次黑客非常囂張,甚至聲稱會(huì)繼續(xù)分享更多女星的私密照,并且預(yù)告了奧斯卡影后詹妮弗勞倫斯(Jennifer Lawrence)、卡戴珊的妹妹凱莉詹娜(Kylie Jenner)等人,勢(shì)頭絲毫沒有輸給當(dāng)年艷照門的勁頭。
問題依然來自iCloud
之前蘋果iCloud的安全機(jī)制有問題,加上很多人沒有注意密碼安全,所以出現(xiàn)了大量私密照片的泄露。它利用的是蘋果“Find My iPhone”服務(wù)的漏洞。
暴力破解是指利用惡意腳本程序反復(fù)猜測(cè)用戶的密碼,直到發(fā)現(xiàn)正確的哪一個(gè)。實(shí)際上就是我們常說的“撞庫”的方式,雖然原始,但也不失為可行的方法。
但根據(jù)被捕黑客的交代,他是使用了虛假網(wǎng)站冒充蘋果iCloud網(wǎng)站,才騙到這些密碼的,但真相如何令人難以分辨,畢竟事情還沒有最終水落石出。
但之后蘋果增強(qiáng)了iCloud密碼保護(hù)功能,蘋果啟用了第三方專用密碼,訪問時(shí)會(huì)額外出現(xiàn)一個(gè)強(qiáng)制的密碼,即便這個(gè)應(yīng)用本身不支持兩步式驗(yàn)證也是如此。
這個(gè)兩步式驗(yàn)證是必須的,不能跳過的。每個(gè)被授權(quán)訪問iCloud的應(yīng)用都可以設(shè)置不同的密碼,但同一時(shí)間最多同時(shí)記錄25個(gè),這些密碼可以逐一撤銷也可以一次全部撤銷。最后,當(dāng)Apple ID密碼發(fā)生改變時(shí),所有的專用密碼將會(huì)被自動(dòng)撤銷,使用時(shí)需要重新生成。
但令人驚訝的是這次依然問題來自于iCloud,目前還不知道黑客是通過怎樣的方法入侵到私密相冊(cè)的,但由于蘋果的驗(yàn)證機(jī)制是強(qiáng)制性的,所以一定是黑客找到了iCould的漏洞,這無疑讓蘋果的在安全領(lǐng)域上和用戶信息方面顏面掃地。
現(xiàn)在手機(jī)有iCloud同步的功能,一不注意就會(huì)將相冊(cè)同步到云端,所以黑客正是盯上了iCloud上面的海量信息,所以才一直專注于尋找漏洞。
64位iOS設(shè)備也不安全
蘋果一項(xiàng)標(biāo)榜安全,但沒有任何系統(tǒng)和設(shè)備的安全性是盡善盡美的,此前蘋果32位設(shè)備是重災(zāi)區(qū),但由于蘋果已經(jīng)逐漸放棄老舊手機(jī)和硬件,所以也不太容易受到重視,但現(xiàn)在就連64位設(shè)備也不安全,包括iPhone 7和iPhone 7 Plus,iOS 10.3.1及以下版本都不安全了。
根據(jù)Zimperium zLabs安全研究團(tuán)隊(duì)的Adam Donenfeld的說法,他們已經(jīng)找到了iOS 10.3.1的漏洞并展示了相應(yīng)的威脅成果。另外,他們團(tuán)隊(duì)所提供給蘋果的8個(gè)AVEVideoEncoder內(nèi)核漏洞,將會(huì)是夠讓iOS 10.3.2以下的設(shè)備進(jìn)行越獄的關(guān)鍵漏洞。
這些漏洞的出現(xiàn),結(jié)合剛剛出現(xiàn)的新艷照門事件,蘋果又一次被至于安全保證能力差。
艷照門事件回顧:
2014年夏天,數(shù)百張艷照被發(fā)布到網(wǎng)上以后引起了轟動(dòng),由于其中很多是好萊塢當(dāng)紅女星和男星,所以引發(fā)了一系列討論和關(guān)注。隨后,從黑客口中得知,問題來自于蘋果的iCloud漏洞,導(dǎo)致黑客下載了大量的照片。
之后一段時(shí)間事件持續(xù)發(fā)酵,照片源源不斷的出現(xiàn)在網(wǎng)絡(luò)上。到了九月份有第二次大批量集中曝光,應(yīng)該是同一批黑客所謂,只不過是分批泄露出來而已。
直到2016年年初,警方才抓到犯罪嫌疑人,這名叫做Ryan Collins美國人在法庭上認(rèn)罪,承認(rèn)自己違反了計(jì)算機(jī)欺詐與濫用法以及在未經(jīng)授權(quán)的情況下訪問了一臺(tái)受保護(hù)的計(jì)算機(jī)以盜取信息。
但他沒有承認(rèn)使用了“撞庫”的方式,而是利用釣魚郵件騙取了受害人的iCloud和Gmail帳戶的密碼。他假借蘋果公司的名義向這些受害人發(fā)送電子郵件,要求她們重設(shè)密碼。最終該男子正式被判處18個(gè)月監(jiān)禁。
2016年9月份第二名涉及到艷照門事件的黑客Edward Majerczyk也被判入獄,美國芝加哥地方法院于作出裁決,Edward Majerczyk非法入侵受保護(hù)的計(jì)算機(jī)并竊取私人信息罪名成立。
他的作案手段與Collins類似,都是通過發(fā)送偽裝蘋果官方郵件來獲取受害者的登陸信息。他所制造的iCloud艷照門牽涉到的帳號(hào)超過300個(gè),而且也有相當(dāng)一部分名人在內(nèi)。
怎么保護(hù)iPhone的隱私安全?
頻繁發(fā)生事故,顯然已經(jīng)讓蘋果尤其是iCloud用戶的信心降到了極點(diǎn)。但有些時(shí)候,我們的生活根本離不開手機(jī),所以如何防范呢?
1、盡量不要在iCloud和共有云存儲(chǔ)空間放置過于私密的照片或者機(jī)密文件,防備于未然是非常重要的。
2、在App Store中,通訊錄和文件備份應(yīng)用多如牛毛,如果一家備份服務(wù)提供商有一定的可能泄露你的資料,那么用了十種備份服務(wù)的你,個(gè)人資料就有十倍的可能被泄露。所以盡量使用本地備份。
3、如果不是特別必要,最好要關(guān)掉諸如"iCloud",畢竟很多用戶不需要這個(gè)功能,網(wǎng)絡(luò)上有很多操作教程。
4、如果需要維修,那么最好在維修前將自己的手機(jī)內(nèi)容轉(zhuǎn)移,尤其是私密照片和文件令存在其他地方,一些賬戶也要推出登錄,以免出現(xiàn)問題。
6、設(shè)置相應(yīng)的保護(hù)密碼或者安全驗(yàn)證機(jī)制,不要怕麻煩,一旦信息泄露,可能造成更大的麻煩。
學(xué)習(xí)教程快速掌握從入門到精通的電腦知識(shí)