GitHub上一名为“Pr0x13”的黑客打响了新年第一炮,其发布了一款威胁到苹果iCloud服务的工具——iDict,此款工具号称可让使用者获得大量iCloud账户。
又是iCloud
这款工具称为iDict。事实上,它利用了苹果iCloud的一个安全漏洞,进而可以绕过苹果iCloud的密码尝试限制。所以最好是采用双因素身份验证比较好。
额,你没记错……去年也是iCloud被攻击,大量明星裸照流出。
Pr0x13称iDict破解iCoud账户将会是“百分百”的有效,而且易于使用。所以,那些使用比较容易猜解密码的用户就要小心了。
iDict攻击原理:暴力破解那些简单密码
尽管目前站长,以及媒体们都提醒用户不要使用那些简单的密码,但是依然有人使用那些简单的不能再简单的密码,就比如“password”,“12345678”,“qwerty”,“abc123”,“iloveyou”……真是替他们担心啊。
这款工具目前托管在GitHub,目前该工具的密码字典只有500个,由于字典小,这个工具的局限性还是存在的。但是,现在谁手上没保留几个牛逼密码字典呢?另外小编猜测作者之所以把它放在GitHub,是要让大家一起来维护字典?
所以,在这个泄露数据库满天飞的年代还是要养成定期更换密码的好习惯,避免账户信息被攻击者通过撞库拿到。
当然在此之前,还是去看看你的密码有没有在iDict工具的字典中再说吧!
工具源码:https://github.com/Pr0x13/iDict
字典:https://github.com/Pr0x13/iDict/blob/master/files/wordlist.txt
什么是暴力破解攻击?
暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。更多内容
结语
截至目前,小编还没听说有人大规模的使用这个漏洞,不过Twitter有人po文已经开始使用此款工具。
Pr0x13说他发布此款工具意在提醒苹果此漏洞,并无他意。通过发布此款工具,迫使苹果公司尽快修复此漏洞。但愿,苹果能够在问题爆发前将此问题修复,苹果需要尽快修复此漏洞以避免2014年那场明星裸照事件的卷土重来。