上周末,苹果iCloud遭到攻击并泄出了多位女星的不雅照,而苹果亦在“积极调查”后,于周一堵上了这一漏洞。不过最令大家感到疑惑的,还是“黑客到底使用了何种手段”?据一份报告指出,一个攻击iCloud账户的Python脚本已经浮出了水面,而且它显然利用了Find My iPhone功能的漏洞。
据悉,采用这种攻击方式来“暴力穷举”iCloud账号的话,不仅不会被封锁,还不会向账号持有人发出警告。
据The Next Web报道,该脚本于本周一被放到了GitHub上,并且严重归咎于Find My iPhone服务竟然没有对密码尝试次数作出限制。
一旦账号密码被破除,攻击者就可以肆意访问苹果所提供的全部服务。不过苹果已紧急将尝试上限设定为五次,脚本作者也证实苹果已封堵上这一漏洞。
据脚本作者(Twitter用户)Hackapp所述,该漏洞“在所有提供很多认证接口的服务中普遍存在”,而攻击者只需掌握简单的嗅探知识和反向技巧就能得逞。
最后,尽管该脚本的出现时间与名人不雅照泄露发生的同一时间,但目前没有任何直接证据可以把两件事联系到一起,苹果公司也尚未对此事发表评论。