自上次iCloud艳照门事件后苹果加大了加密密码安保力度,并宣称修复了加密密码尝试次数限制的漏洞,但最新上传至 GitHub 的源码显示,使用一款黑客工具——iDICT就可以再次绕过这项保护对 Apple ID 进行暴力破解。
iDICT攻击原理
iDICT攻击原理无非就是简单的穷举暴力破解方式(Brute-Force),即利用一组含有 500 条密码的词典对任意 iCloud 账户进行破解,且这 500 次尝试均可顺利通过苹果的次数限制监测。这意味着若刚巧这个字典里含有和目标账户匹配的密码,则 iCloud 将被破解。
明显这款黑客工具目前的成功率小到可以忽略不计,但别忘了黑客们可以生成更复杂更庞大的密码字典,所以这个漏洞还是有一定的机率再次威胁 iCloud 账户安全的。
夏冰软件安全专家相信,鉴于上次iCloud艳照门事件的影响,相信苹果这次应该很快会修复这个漏洞。但现在以防万一,用户最好还是将iCloud加密密码设置的复杂些吧。
小知识之iCloud
iCloud是苹果公司为苹果用户提供的一个私有云空间,方便苹果用户在不同设备间共享个人数据。iCloud支持用户设备间通过无线方式同步和推送数据,比苹果传统的iTunes方案(需要数据线连接)更加容易操作,用户体验更加出色。
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。