Хакерская группировка Doulci из Нидерландов объявила о первом в истории взломе облачного сервиса iCloud.
Хакерская группировка Doulci из Нидерландов объявила о первом в истории взломе облачного сервиса iCloud. Хакеры нашли уязвимость в функции Activation Lock и теперь имеют возможность разблокировать украденные iPhone и iPad за считаные минуты.
Как сообщает голландское издание De Telegraaf, хакеры не просто взломали сервис, они начали пользоваться уязвимостью для получения выгоды. Члены Doulci сумели разблокировать более 5 700 украденных iPhone и iPad за пять минут — об этом сообщают сами хакеры, в своем Твиттере. Не подлежавшие ремонту устройства Apple обрели новую жизнь и продать их по внушительной цене теперь не составит труда.
Взламывать хакерам пришлось функцию Activation Lock, которая блокирует смартфон или планшет, если тот считается утерянным. В седьмом поколении мобильной операционной системы Apple данную функцию нельзя обойти никаким официальным способом — так сделано в качестве системы защиты от кражи. Однако хакеры сумели найти способ.
Издание ValueWalk пишет, что в Doulci искали уязвимость в безопасности функции более пяти месяцев и в итоге им удалось это сделать еще в марте. Официально обратившись к Apple, члены Doulci так и не дождались ответа, поэтому решено было показать на примере существование «дыры» в системе безопасности.
Между тем, один из пользователей сервиса GitHub разместил в Интернете код атаки, который дает возможность похищать пароли аккаунтов облачного накопителя данных iCloud, через ОС iOS последней версии.
Данный код пользуется уязвимостью интегрированной в систему программы Mail, которая после выхода iOS 8.3 в апреле, перестала корректно производить фильтрацию потенциально опасных HTML–кодов входящих писем. Во время атаки с сервера загружается форма, которая во внешнем виде не имеет отличий от формы авторизации iCloud.
Ошибка дает возможность замены HTML–содержимого подлинных писем на вредоносное. Движок iOS UIWebView не имеет поддержки javascript, однако можно разработать программу, которая будет собирать пароли на HTML и CSS. Чтобы избежать каких–либо подозрений, форма для ввода пароля показывается одноразово, а не при каждом открытии потенциально опасного сообщения. В письме должен быть тэг <meta http–equiv=refresh>, затем имеющийся в почтовом клиенте браузер произведет загрузку картинки с окном ввода пароля.