GitHub上出現(xiàn)可破解iCloud賬戶的iDict工具
GitHub上一名為“Pr0x13”的黑客打響了新年第一炮,其發(fā)布了一款威脅到蘋果iCloud服務的工具——iDict,此款工具號稱可讓使用者獲得大量iCloud賬戶。
又是iCloud
這款工具稱為iDict。事實上,它利用了蘋果iCloud的一個安全漏洞,進而可以繞過蘋果iCloud的密碼嘗試限制。所以最好是采用雙因素身份驗證比較好。
額,你沒記錯……去年也是iCloud被攻擊,大量明星裸照流出。
Pr0x13稱iDict破解iCoud賬戶將會是“百分百”的有效,而且易于使用。所以,那些使用比較容易猜解密碼的用戶就要小心了。
iDict攻擊原理:暴力破解那些簡單密碼
盡管目前站長,以及媒體們都提醒用戶不要使用那些簡單的密碼,但是依然有人使用那些簡單的不能再簡單的密碼,就比如“password”,“12345678”,“qwerty”,“abc123”,“iloveyou”……真是替他們擔心啊。
這款工具目前托管在GitHub,目前該工具的密碼字典只有500個,由于字典小,這個工具的局限性還是存在的。但是,現(xiàn)在誰手上沒保留幾個牛逼密碼字典呢?另外小編猜測作者之所以把它放在GitHub,是要讓大家一起來維護字典?
所以,在這個泄露數(shù)據(jù)庫滿天飛的年代還是要養(yǎng)成定期更換密碼的好習慣,避免賬戶信息被攻擊者通過撞庫拿到。
當然在此之前,還是去看看你的密碼有沒有在iDict工具的字典中再說吧!
工具源碼:https://github.com/Pr0x13/iDict
字典:https://github.com/Pr0x13/iDict/blob/master/files/wordlist.txt
什么是暴力破解攻擊?
暴力破解攻擊是指攻擊者通過系統(tǒng)地組合所有可能性(例如登錄時用到的賬戶名、密碼),嘗試所有的可能性破解用戶的賬戶名、密碼等敏感信息。攻擊者會經(jīng)常使用自動化腳本組合出正確的用戶名和密碼。更多內(nèi)容
結(jié)語
截至目前,小編還沒聽說有人大規(guī)模的使用這個漏洞,不過Twitter有人po文已經(jīng)開始使用此款工具。
Pr0x13說他發(fā)布此款工具意在提醒蘋果此漏洞,并無他意。通過發(fā)布此款工具,迫使蘋果公司盡快修復此漏洞。但愿,蘋果能夠在問題爆發(fā)前將此問題修復,蘋果需要盡快修復此漏洞以避免2014年那場明星裸照事件的卷土重來。
參考來源:HackerNews