علوم وتكنولوجيا

كيف اخترق الهاكرز خدمة ” iCloud” وسرق صور المشاهير؟

ظهرت مجموعة متنوعة من التقارير والنظريات تحاول تفسير الطريقة التي تم بها اختراق حسابات خدمة آيفون السحابية “iCloud”، وذلك على خلفية فضيحة تسريب صور عارية لأكثر من 100 من المشاهير.

كانت مواقع الإنترنت قد اشتعلت فجأة مساء يوم الأحد 31 آب بعد تسريب صور المشاهير العارية على شبكة الإنترنت، وعبّر الخبراء عن قلقهم بشأن كيفية تمكن القراصنة من الوصول إلى الصور.

كما أعلنت شركة “آبل” أنها تُحقق في المزاعم المُتعلقة بخلل في خدمتها السحابية “iCloud”، التي سمحت للقراصنة باختراق حسابات المشاهير والحصول على صورهم العارية قبل نشرها على منتدي 4chan، وهو منتدي مجهول لمشاركة الصور، ومنها انتقلت الصور إلى مواقع التواصل الاجتماعية الأخرى.

وظهرت الآن مجموعة متنوعة من النظريات في محاولة لشرح السبب الذي قد يكون مسؤولا عن الاختراق، منها على سبيل المثال وجود خلل في خدمة ‘Find My iPhone’ أو ظهور نوع جديد من التكنولوجيا مما يمكن تسميته بتقنيات “الهندسة الاجتماعية”.

في هذا الصدد رصدت شبكة The Next Web يوم الاثنين الماضي شفرة في تطوير برمجيات الهاتف تسمي Github، يمكنها أن تسمح للمتسللين من خلال تجربة تسمى brute force بالحصول على كلمة المرور من حسابات iCloud، وعلى وجه الخصوص في خدمة Find My iPhone.

وتجربة brute force ، تتيح اختبار مجموعة كبيرة من كلمات المرور على خدمة آبل Fine My iPhone، حتى تنجح إحدى كلمات المرور، ومنها يستطيع المُخترق الوصول إلى كلمات مرور ” iCloud” والوصول إلى الصور، وغير ذلك من البيانات المُخزنة في حساب المُستخدم الذي تم اختراقه.

كانت تقارير أُخرى قد أشارت إلى أن “آبل” قد أصلحت سابقًا هذه الثغرة التي كانت تتيح تجربة عدد غير محدود من كلمات المرور في خدمة Find My iPhone، وحددت عدد المرّات التي يُسمح فيها بإدخال كلمات مرور خاطئة بخمس مرّات فقط، ما يُفقد الأداة المذكورة فاعليتها، ويعني أن المُخترقين حصلوا على هذه البيانات قبل فترة طويلة نسبيًا وقاموا بنشرها الآن، أو أنهم اعتمدوا وسيلة أخرى غير معروفة بعد.

أيضا أشارت تقارير أن القراصنة ربما قد استخدموا تقنيات ما يسمى بـ “الهندسة الاجتماعية”، للحصول على هويات المستخدمين على هواتف آبل وكلمات السر استنادا إلى المعلومات الشخصية التي يمكنهم العثور عليها في هواتفهم، وهذا يشمل عنوان البريد الإلكتروني، واسم عائلة الأم، وتاريخ الميلاد، وأكثر من ذلك.

وفي حالة استخدام الشخص نفس كلمة المرور عبر حسابات مختلفة، يسهل هذا على القراصنة عملية الاختراق، إذا كانت المعلومات على الهاتف صحيحة.