dodany: 06.08.2012 | tagi: , , ,

Autor:

iPowódź z iCloud

5

To jeden z najgorszych scenariuszy, który może przytrafić się użytkownikowi iCloud. Mat Honan, dziennikarz Wired’s Gadget Lab, jak wielu użytkowników produktów Apple’a trzymał całą zawartość swojego iPhone’a, iPad’a i MacBooka Air w jabłkowej chmurze.

W ciągu 15 minut stracił kontrolę nad swoim kontem na Gmailu, Twitterze, a  jego dane w chmurze zostały wymazane. Najgorsze jest to, że miał mocne, siedmioznakowe alfanumeryczne hasło. Apple potwierdził Honanowi, że to jego personel ds. pomocy technicznej zapewnił hakerowi dostęp do jego danych, dzięki sprytnej inżynierii społecznej.

Dziennikarz nie jest jedyną ofiarą takiego działania, ale z pewnością najsławniejszą. Eksperci ds. bezpieczeństwa twierdzą, że  „bardzo niepokojące” jest to, że pracowników Apple’a można tak łatwo oszukać, kiedy nawet sam współzałożyciel firmy, Steve Wozniak uważa, że przejście do cloud computing będzie powodować ogromne problemy w ciągu najbliższych 5 lat.

Wszystko potoczyło się szybciej niż lawina w momencie uzyskania przez hakera dostępu do konta iCloud, którego właścicielem był Honan i które poza magazynowaniem danych potrafi też wyśledzić zdalnie urządzenia Apple’a, gdy znajdą się w niepowołanych rękach. Gdy haker uzyskał dostęp do konta na iCloud, był w stanie zresetować hasło Honana przed wysłaniem potwierdzającego reset maila do kosza. Ponieważ konto gmailowe dziennikarza było powiązane z jego adresem .mac, haker mógł również zresetować hasło w usłudze Gmail, wysyłając maila odzyskującego hasło na jego adres .mac.

Kilka minut później pirat komputerowy za pomocą iCloud wymazał wszystkie dane z jego iPhone’a, iPad’a i MacBook’a. Kiedy uzyskał dostęp do konta Gmail Honana, uzyskał łatwy dostęp również do innych kont w takich miejscach, jak np. Twitter. Wykorzystał tę możliwość do wysłania kliku postów o rasistowskiej i homofobicznej treści.

Na swoim blogu Honan napisał, że w momencie, w którym padł mu iPhone zirytował się, ale nie podejrzewał ataku hakerskiego. Nie zrobił się też bardziej podejrzliwy w chwili, gdy nie mógł zalogować się do iCloud’a. Gdy odpalił swojego MacBook’a w celu przywrócenia danych z kopii zapasowej i zobaczył na czarnym tle komunikat mówiący, że informacje o jego koncie Gmail się nie zgadzają i ma wpisać czterocyfrowy PIN wiedział już, że coś nie gra. Jego iPad również został zresetowany. Honan został kompletnie odcięty od telefonu i komputera.

Obsługa techniczna Apple’a nie mogła zrobić praktycznie nic, żeby pomóc Honanowi. Utwierdziła go jedynie w przekonaniu, że   jego dane zostały bezpowrotnie stracone. Ostatecznie Honanowi udało  się wskrzesić iPhone’a, ale ponieważ używa Google Voice, a całe jego konto Google zostało usunięte, nie mógł wysyłać i odbierać SMS-ów czy też dzwonić gdziekolwiek. Wszystko, co mógł zrobić, to grzecznie czekać na decyzję Google’a o przywróceniu jego konta. Na Twitterze Honan napisał, że choć użył narzędzia do zarządzania hasłami o nazwie 1Password, to nie zapewniło mu to żadnej ochrony w momencie włamania na jego konto.

Bycie znanym dziennikarzem w tej branży ma swoje dobre strony. Zarówno Google, jak i Twitter postanowiły przywrócić Honanowi jego konta. Honan odebrał także telefon od hakera, który rozpętał ten koszmar i który powiedział, że dostęp do jego konta nastąpił za pośrednictwem wsparcia technicznego firmy Apple i sprytnej inżynierii społecznej, która pozwala na omijanie pytań o bezpieczeństwo.

Apple poinformował dziś Honana, że został oszukany przez hakera i zapewnił, że od teraz tylko jedna osoba będzie mogła wprowadzić zmiany do jego konta. Dodatkowo zobowiązał się do próby odzyskania danych zapisanych na MacBook’u dziennikarza. Na swoim blogu Honan nie obwinia tylko hakera czy Apple’a, ale także siebie. W artykule wymienia wszystkie błędy, jakie popełnił: nie zdecydował się na dwustopniowe uwierzytelnianie i nie zapisał ważnych danych na więcej niż jednym nośniku danych. Za błąd uważa także to, że jego konta były powiązane ze sobą.

Jak widać, nie tylko Polak jest mądry po szkodzie.

avatar
WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

5 odpowiedzi na “iPowódź z iCloud”

  1. avatar find this napisał(a):

    Therefore, for handling and managing the website, the owner of the website requires
    the Cheap Reseller Hosting plan. If this is not enough for you, then a cheap web
    hosting company is not an option for you. re certain is that dropping rates and rising features can
    only be good for the customer.

  2. I personally experience, lead to I ran across precisely what I used to be searching for. You have ended our Four time prolonged search! Our god Cheers guy. Employ a good working day. L8rs

  3. avatar cheap web hosting napisał(a):

    hey there! , Is fantastic writing extremely a whole lot! proportion most people keep in contact additional approximately a person’s document with America online? I want an expert with this room to fix our dilemma. Perhaps that is people! Taking a look to professional a person.

  4. Hello. I came across your website utilizing ask. It is deemed an extremely smartly created report. I’m going to be sure to take a note of it and also resume get more information of your respective useful facts. Thanks for the posting. We’ll undoubtedly give back.

  5. avatar Car Battery Canada napisał(a):

    We’re no more sure in which you’re obtaining your information, even so good subject matter. I need to devote more time to knowing additional as well as determining additional Car Battery Canada. Thank you exceptional facts I used to be hunting for this info in my mission.

Odpowiedz na „7 Days Fund Raising BlueprintAnuluj pisanie odpowiedzi

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *