iCloud-wachtwoorden korte tijd te kraken met script

Een script maakte het voor korte tijd mogelijk om een iCloud-account te hacken, met behulp van Zoek mijn iPhone.
Bastiaan Vroegop - · Laatst bijgewerkt:

icloud-appsEen script gepubliceerd op ontwikkelaarssite Github maakte het korte tijd mogelijk om een iCloud-wachtwoord te kraken. Wellicht heeft het script te maken met de gelekte naaktfoto’s van eerder vandaag. Het script verstuurde meerdere verzoeken achter elkaar (brute force) naar Apple’s Zoek mijn iPhone-servers en liep daarbij een lijst met 500 populaire wachtwoorden langs. Zoek mijn iPhone was niet beveiligd tegen deze kraakmethode. Inmiddels heeft Apple het beveiligingsgat gedicht.


Lees ook: iCulture adviseert: veilig wachtwoorden beheren op iPhone en iPad en tweestapsverificatie voor iCloud ook in Nederland en België

Als je meerdere malen een willekeurig wachtwoord probeert te gebruiken op websites, dan word je vaak na een aantal pogingen tijdelijk buitengesloten. Hiermee wordt voorkomen dat je ieder mogelijk wachtwoord uitprobeert totdat je uiteindelijk beet hebt. iCloud is op soortgelijke wijze beveiligd, maar Zoek mijn iPhone’s API was dat nog niet. Omdat Zoek mijn iPhone je iCloud-account gebruikt, konden anderen via deze route je wachtwoord alsnog kraken.

Eerder vandaag schreven we over gelekte naaktfoto’s van beroemdheden, die naar verluidt via een iCloud-hack zijn bemachtigd. Exacte details over deze hack ontbreken, waardoor het onduidelijk is in hoeverre iCloud werkelijk gekraakt was. De timing van het opgedoken script is daarom opmerkelijk. Het script werd twee dagen geleden op Github gedeeld en zou enige tijd nog hebben gewerkt. Inmiddels is het lek gedicht en is het script niet langer bruikbaar. Wellicht is het script dit weekend gebruikt om de foto’s te bemachtigen, nog voordat Apple het beveiligingsprobleem oploste.

Via The Next Web.

Informatie

Laatst bijgewerkt
1 september 2014 om 15:49
Onderwerpen
,
Categorie
Diensten

Reacties: 16 reacties

Reacties zijn gesloten voor dit artikel.