スターのジェニファー・ローレンスやケイト・アプトンのヌードを含む、盗まれた有名人の写真のキャッシュには、日曜日に浮上した, しかし、証拠によると、盗難はiCloudだけではなく、何年も前に遡る可能性があります。
それが力になりますアップルの主張この盗難は、Apple のサーバーに対するシステム全体の攻撃の結果ではなく、有名人とその関係者に対する標的を絞った悪意のある攻撃の結果であると主張しています。
[slug="how-safe-is-icloud" も参照してください]
現時点では、これらの盗難にどのような攻撃ベクトルが使用されたのかはまだ明らかではありません。 Mashableが話を聞いたセキュリティ専門家らは、さまざまな攻撃が組み合わせて長期間にわたって行われた可能性が高いと述べた。
また、iCloud が一般的なようですが、盗まれた写真の中には Android デバイスからのメタデータが含まれているものもあります。もありますある疑惑少なくとも 1 つの Dropbox アカウントが関与している可能性があります。
アイナー・オットー・スタンヴィクノルウェーのセキュリティ専門家は、Mashable に対する潜在的な攻撃ベクトルの長いリストを示しました。これらには以下が含まれますが、これらに限定されません。
iTunes フィッシング詐欺
侵害された携帯電話またはコンピュータ
大規模なパスワード ダンプ (Adobe ハッキングなど) の一部としての有名人のパスワード/電子メール
携帯電話やコンピュータの修理を行う個人がアクセスを悪用する
パスワードリセットの質問の推測
ブルートフォース
スタンヴィク氏は、さまざまな写真がベクトルをまたいで拡散された可能性さえあると述べている。
画像掲示板 4Chan と AnonIB への投稿は、これらの盗まれた写真が複数の個人の共同作業、または共通の目標を追求した作品であるという考えに信憑性を与えています。
デッドスピン先週、ある個人がジェニファー・ローレンスを含む有名人の盗んだヌード画像を提供していたと報じた。これは、この盗まれた写真のキャッシュが、プライベートトレーディングリングこういったタイプの写真。
Sophos Cloud Security の Chester Wisniewski 氏は Mashable に対し、同社では最近 iTunes フィッシングの試みが急増していると語った。このようなことは定期的に発生するが、Apple のシステムに対する攻撃が急増していることは、写真の多くが最近撮影されたものであるという事実と一致している。
iCloudから若い女性のヌード画像を盗んだノルウェーの政治家の摘発と投獄に成功したスタンヴィク氏によると、この種の取引リングはダークまたはセミダークの取引フォーラムでよく見られるという。
疑惑の画像の一部のメタデータを見ると、次のようなさまざまなデバイスが示されています。
1 ドロイド Razr (Android)
不特定の iPhone デバイス 9 台
7 iPhone4
17 iPhone 4S
33 iPhone 5
12 iPhone 5S
主張されている写真のすべてに読み取り可能なメタデータが含まれているわけではなく、メタデータ自体は変更される可能性があることに注意する必要があります。それでも、デバイス ID データは広範囲のデバイスを示します。
さらに、Snapchat やビデオのスクリーンショットが含まれているため、これがハッキングであるという考えが否定されているようです。iCloudのフォトストリーム機能をターゲットにする(ビデオは含まれず、写真は 1000 枚に制限されています)。
Stangvik 氏や他のセキュリティ専門家と話をした結果、iCloud デバイスのバックアップを取得するために iCloud パスワードが使用された可能性が高いと思われます。
iCloudバックアップリッピングの陰湿な世界
Apple は、iOS 5 以降、ユーザーがカメラロール全体を含むデバイスを iCloud にバックアップできるようにしました。
バックアップは別の iOS デバイスに復元できるように設計されています。これは、携帯電話を紛失または破損した場合に、写真やアプリの設定をクラウドから復元できるため、優れた機能です。害はありません、反則もありません。
Apple が提供するアクセス ツールでは、個人が iCloud バックアップ ファイルを手動でダウンロードすることはできません。これは、自分の iPad および iPhone アカウントの 30 GB 相当の iCloud バックアップにクラウドからアクセスしたい場合は、運が悪いということを意味します。
いわゆるアンダーグラウンドの世界全体が存在します。iOSフォレンジックソフトウェアiCloud バックアップにリモートでアクセスするように設計されています。これらのバックアップを抽出すると、その中のコンテンツ (写真を含む) にアクセスできるようになります。
必要なのは、ユーザーの iCloud ユーザー名とパスワードだけです。これは、ユーザーが (Apple が推奨するように) 2 要素認証を有効にしている場合にも当てはまります。それはTUAWとして指摘する, iCloud の 2 要素認証は、データではなく iTunes の支払い情報を保護するように設計されています。実際に 2 要素プロセスをトリガーするシナリオはわずかであり、iCloud バックアップへのアクセスはその 1 つではありません。
実際、AnonIB やその他の画像掲示板には、iCloud バックアップをダウンロードして「リッピング」する機能を誇示するユーザーからの広告があります。場合によっては、パスワードさえ必要ありません。代わりに、ユーザーはブルートフォース手法を使用して、オフラインで、またはサーバーでの繰り返し試行を通じてバックアップを攻撃します。
これらの iCloud リッピングが、今回のリークによるファイルの多くのソースであることは当然です。
これはおそらく始まりにすぎません
インターネットの厄介なところからの報告によると、日曜日のゴミ捨ては始まりにすぎませんでした。
そして、自社のシステムが侵害されていないという点で Apple は技術的には正しいかもしれないが、この種の「リッピング」プロセスがアンダーグラウンドで非常に一般的であるという事実は、間違いなく、企業全体のセキュリティ (または少なくとも教育) について疑問を引き起こします。 iCloudのシステム。