Ваши данные на iCloud под угрозой
Не так давно в сети появились интимные фотографии известных людей, полученные со взломанных iCloud. Тем не менее, этому вопросу не было уделено внимание во время презентации iPhone 6 и Watch.
Предполагается, что утечка информации с iCloud была произведена из-за возможности неограниченного ввода пароля в сервисе Find My iPhone. Поэтому первым шагом от Apple стала блокировка этой функции. Теперь идет работа по обеспечению полной безопасности данных, хранимых в облачном хранилище. Тем временем специалисты компании Ars Technica решили узнать, насколько небезопасно использование iCloud. Итог их работы – существует минимум два способа украсть данные с iCloud.
Восстановление данных с образа чужого iPhone
Рассмотрим первый, более сложный, способ взлома iCloud. В облачном хранилище всегда хранится образ смартфона iPhone, который позволяет в случае необходимости быстро восстановить утраченные данные. Суть первого метода заключается в получении телефона жертвы и последующий его взлом.
Для этой цели специалисты прибегли к помощи двух програм: Elcomsoft iOS Forensic Toolkit (EIFT) и Elcomsoft Phone Password Breaker (EPPB). С помощью первой программы возможна передача на ПК образа непосредственно со смартфона. Тут iPhone 5 оказался более защищенным по сравнению со своей предыдущей версией iPhone 4 с iOS 5.1. Из старшей версии смартфона напрямую получить образ не удалось, а вот iPhone 4 без труда позволил скачать нужную информацию на ПК. Тем не менее, не важен способ получения этого образа. Его можно загрузить и с помощью стандартного ITunes, и с iCloud. Главное – получение образа жертвы смартфона на свой ПК.
Следующей проблемой получение чужой информации станет шифрование полученного образа. Тут понадобится вторая из перечисленных программ – EPPB. Она в первую очередь предназначена для правоохранительных служб. Поэтому ее не просто получить, т.к. производитель следит за ее распространением. Эта программа взламывает образ смартфона способом перебора ключей и извлекает из него всю необходимую злоумышленнику информацию. При пробном взломе даже простой персональный компьютер справился с этой задачей всего за два дня. Но можно взять и современный мощный ПК, тем самым значительно ускорить процесс.
Подмена Apple ID и пароля при доступе к ICloud
Второй способ оказался намного проще. Для его реализации необходимы Apple ID, пароль для доступа к iCloud и новый iPhone. Для того чтобы узнать у жертвы его Apple ID и пароль, злоумышленники пользуются методом фишинга или функцией восстановления пароля. Далее взломщик при доступе в iCloud с чистого iPhone вводит украденные данные. Тем самым восстанавливает на другой смартфон резервный образ с iCloud жертвы и получает все данные: телефонную книгу, переписку, фотографии и т.д. Далее злоумышленник может установить слежку за своей жертвой, активировав функцию Find My iPhone, и следить за перемещением взломанного смартфона.
Для предотвращения утечки данных вторым способом Apple необходимо ввести двухфакторную авторизацию при доступе к iCloud. Эта защита будет сводиться к подтверждению факта авторизированного доступа с помощью кода, полученного через SMS или электронную почту. Хотя и этого может оказаться недостаточным, злоумышленники смогут обойти и эту защиту. Поэтому специалистам из Apple необходимо рассмотреть защиту доступа к облачному хранилищу с помощью сканера отпечатков пальцев Touch ID, тем самым более надежно защитить доступ к iCloud и обеспечить более глубокое шифрование резервных копий iPhone.
- Дата: 26-12-2014, 13:58