PplWare Mobile

iCloud está vulnerável mesmo com a verificação em dois passos

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. JJ says:

    “A facilidade com que é possível aceder aos serviços iCloud de um utilizador, bastando ter acesso aos seus dados de autenticação e que até nem são difíceis de obter, mostra uma fragilidade grande nestes serviços.”

    Mas isto não é igual a outro qualquer serviço!?
    Ou seja, se tem as credencias de acesso, consegue-se aceder a ele!

    A questão é: essas credencias são fáceis de obter? Se sim, o problema esta aqui.

    Julgo que é lógico, ser possível aceder a um serviço, se tem-se as credencias de acesso. Nesse sentido, não estou a ver a vulnerabilidade aqui… estou a ver é vulnerabilidade em conseguir-se essas credenciais.

    • Carlos says:

      Ao menos leste o artigo todo?

      A ideia de ter autenticação em 2 passos é precisamente impedir o acesso de terceiros, mesmo que eles tenham os dados de autenticação.

      E o que o senhor do vídeo mostra é que mesmo quando se ativa essa opção nos serviços da Apple, raramente eles pedem o segundo passo de autenticação.

      • FG says:

        Não pedem naquele caso, porque ele já fez essa autenticação no seu Mac.

        Experimenta fazer log-in com a conta “guest”, ou com outra conta que não tenhas já associada ao iCloud… Levas logo com o 2FA.

        Imteresses, é o que é…

      • LL says:

        Se te pedisse os 2 passos para tudo o que tens de fazer, provalmente davas em doido uma semana depois de começares a usar a verificação com os dois passos.
        Eu nao uso e a minha conta é perfeitamente segura.
        Não ha nenhuma segurança assim tao rígida, nem mesmo a nível corporativo.
        A apple verifica a maquina que estas a usar e a maquina e reconhecida em muitas acções como “trusted”.
        Uma coisa é falha de segurança, outra é não saber usar a segurança que está ao nosso dispor.

    • Mega says:

      Pois também não fiquei muito esclarecido.

    • LL says:

      Nao posso concordar mais contigo JJ.
      Este artigo é pura especulação como foi a historia das fotografias das celebridades.
      Os sistemas so sao vulneraveis porque são utilizados por pessoas e grande parte dessas pessoas comprometem a sua própria informação..

      • Se é assim porque raio as empresas andam a implementar sistemas que visam aumentar a protecção? A autenticação de 2 passos deveria servir para isso mesmo, mas aparentemente não está sequer a ser usada.

        • Francisco Pinto says:

          tenta lá entrar no icloud!!!nenhum desses serviços entra np ilcoud, são serviços “autónomos”,nada que está neste artigo o permite sem o segundo passo!!! Nem permite alterar as credenciais da conta..(apple id, password, desactivar 2. passos), etc.. e agora faz login na amazon.com,meo.pt,vodafone.pt,ebay,etc. a ver se tem segundo passo! também estão vulneráveis???????
          Não! só não têm esta segurança extra!!

        • int3 says:

          chamar vulnerabilidade a isto é simplesmente burrice.
          @Pedro Simões, gostava de saber que estudos você tem. Aparentemente não percebe o significado de vulnerabilidade.

          Para mim, O serviço está vulneravel é quando de alguma maneira consigo aceder a um sitio sem credenciais ou obter as credenciais pelo sistema quando este não está intencionado a dar-te (exploiting, SQLi, XSS, etc.). Isto chama-se vulnerabilidade. em PHP esquercer-se de validar os INPUTS é um vulnerabilidade. Agora, obter as credenciais de maneira a advinhar (social engeneering) isto é os utilizadores que fazem-se alvos fáceis.

          Ponham-se a fino quanto a maneira como escrevem os artigos.
          Quem lê pensa noutra coisa. Depois andam a pensar de maneira errada. Este tipo de pensar de maneira errada e contar a mentira mais que uma vez e torna-se verdade é chamado de “propaganda”.

          Continuação.

  2. Dumitru says:

    Sera que 2015 vai ser mais un ano em que poderemos ver mais pics?! :p

  3. censo says:

    Com os dados de qualquer utilizador de qualquer serviço é possível aceder seja lá ao que for. Realmente…

  4. Benchmark do iPhone 6 says:

    Não percebi nada, o vídeo não explica nada, pesquisei por “Daniel Grant” também não encontrei nada.

    Importam-se de pôr a fonte para eu ter alguma coisa por onde começar?

    O que vejo no vídeo é: enviar uma mensagem num Mac por iMessage. Mas qual é a novidade disso? A questão é eu não receber no iPhone uma mensagem a dizer que “foi enviada uma mensagem da minha conta de iMessage num Mac?”. Para que é que eu quero isso se a própria mensagem enviada me aparece no iMessage do iPhone?

  5. João P. says:

    Vê-se bem que os fanboys da Apple estão todos a tremer! eheheh

  6. Bahh says:

    Ainda estou à espera que o SQRL (Secure Quick Reliable Login) entre em funcionamento em larga escala.
    Aquilo é baseado em chaves públicas/ privadas de curva elíptica ed25519. E tudo está explicado de forma aberta pelo que qualquer programador a pode aplicar facilmente.
    Pelo menos os servidores deixavam de ter o que perder… e se perderem é apenas a chave pública a qual até podia ser pública que não faria diferença.
    Não resolve o problema do roubo da autenticação à pessoa (a menos que usem um dispositivo exclusivamente para isso…). A parte boa é que pode ser usado em teoria para tudo quando necessite de autenticação e que permita um sistema de chave pública/ privada, ou que possa ser adaptado para tal… e tudo vai desde autenticações em web sites, routers, aplicações, à abertura da porta de casa, do carro, do cofre … desde que os programadores/ fabricantes criem sistemas compatíveis e tenham cuidado com os parâmetros usados para gerar a informação aleatória, e outros pormenores (como ligações seguras https:// ou similares)… que aparentemente serão fáceis hoje em dia.

    Pessoalmente preferia que tivesse sido utilizada antes uma curva mais avançada como a Curve41417 (http://safecurves.cr.yp.to) para que daqui a 50 anos (ou mais) ainda fosse perfeitamente segura… já que estas coisas tendem a ficar muito tempo sem serem alteradas quando vão parar a equipamentos físicos.

    Nada impede a aplicação de sistemas de código que muda a cada 30 segundos e outras coisas… apenas substitui a parte da necessidade de introduzir o utilizador & senha… reduzindo pelo menos assim umas quantas vulnerabilidades (senhas fracas ou fáceis de descobrir e utilizar se tiverem acesso ao repositório nos servidores, senhas são sempre diferentes de web site para web site, aplicação para aplicação… desde que os nomes sejam diferentes claro.

  7. PB says:

    Sr. Pedro Simões, este mais um exemplo de plágio – via tradução – de noticias tecnológicas?

    Não somos parvos: http://money.cnn.com/2015/01/14/technology/security/apple-security-two-step/index.html

    Também vai aplicar a lei da rolha nesta minha publicação?

    JE SUIS CHARLIE!

  8. Luis goucha says:

    Que grande treta… o video mais treta é. Para se aceder pelo MAC. Primeiro pede para que seja trocada a ketchain indo sms para o numero de telefone. Depois da KEY pede 1 codigo adicional de 4 digitos. Testaram antes de fazerem o texto…???

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.