Pplware

iCloud foi atacado com recurso a ferramenta Russa

Uma das noticias sensação desta semana foi o incrível “assalto” as conta privadas do iCloud de algumas celebridades mundiais. Além de exporem algumas imagens dos corpos nus, o grupo de  hackers conseguiu que este serviço, que era considerado perfeito do ponto de vista da segurança,fosse agora olhado de outra forma.

Depois de um dia de silencio após o sucedido, a empresa de Cupertino veio defender-se alegando que não existe qualquer problema de segurança nos seus serviços…e que a forma de descobrir as passwords foi muito mais simples e envolveu apenas alguma engenharia social.

Afinal não é bem assim…já há informações concretas do que final aconteceu.

Uma das considerações que a Apple teceu logo a partida foi que, no caso dos utilizadores  usarem o método de autenticação em dois passos, seria possível explorar uma vulnerabilidade  relacionada com o Find My iPhone.

No entanto, de acordo com uma investigação mais profunda da própria Apple, esta apurou que o acesso às contas das famosas foi conseguido recorrendo a um software chamado EPPB (Elcomsoft Phone Password Breaker).

Mas então qual é o poder desta ferramenta?

O EPPB é um software desenvolvido para as forças de segurança governamentais que, em casos  muito específicos, é usada para obter informações privilegiadas no combate à criminalidade. Esta ferramenta foi desenvolvida por uma empresa com sede em Moscovo (Rússia). Esta empresa  desenvolve ferramentas na área do cracking/hacking apenas e só para agências governamentais.

Os hackers responsáveis por esta acção tiveram acesso à ferramenta que em conjunto com o  iBrute, lançado no Github no fim de semana passado, permitiram ludibriar o serviço cloud da Apple conseguindo fazer-se passar por um legitimo proprietário de um iPhone.

Segundo informações de um utilizador anónimo no fórum Anon-IB, no ataque foi usado um scrip (IBrute) para obter as credenciais e o EPPB para ludibriar o sistema e efectuar o download do  Backup de uma conta iCloud.

Mas há revelações que informam que o ataque não se limitou a roubar fotos a apenas algumas  celebridades. Jonathan Zdziarski, um investigador forense da área da segurança alerta que os  danos deste ataque poderão ainda ser bem maiores. Este acredita que existirá muito mais   informação roubada pelos piratas que será usada para chantagear outras vitimas.

Qualquer pessoa pode obter este software de cracking?

Sim…na verdade este software usado normalmente por entidades governamentais ainda não tem enquadramento legal. Quer isto dizer que qualquer utilizador mal intencionado poderá adquirir a versão completa por $399…mas há muitas copias à solta nos sites de bitorrents.

Para a Apple o uso de ferramentas forenses no campo da segurança, utilizada por criminosos, levanta questões sobre como pode ser controlado o software deste tipo de empresas. Isto porque esta ferramenta desenvolvida pela empresa Russa não depende de qualquer autorização por parte da Apple.

Entrevista feita pela Wired a Vladimir Katalov, CEO da Elcomsoft

Do you sell the software to non-law enforcement customers?

Yes, this software is available to anyone. The reason is simple, see the answer to the next question.

Does it bypass Apple security?

Not at all. In fact EPPB is doing almost the same as if you restore the new device from iCloud backup — but just saves backup data to the hard disk instead of writing directly to the device. In order to be able to do that, you still need to know the Apple ID and password. But if you do know them, you can get the same result without EPPB or any 3rd party software as follows:

  • get the new device
  • during device setup, ask to restore it from iCloud account
  • once restore process is complete, connect device to iTunes and create local backu

That’s it — you also need to know the password to Apple ID, of course, but the result is about the same. With EPPB, it is just a bit simpler and much faster.

Could it have been used to access the celebrity photos that have been leaked in the past week?

Yes, I think so — because there are no other tools on the market that allow iCloud backup downloading (while manual operating as described above is a bit tricky). Well, in fact I have seen a couple of Chinese-made programs that allow to download some data from the iCloud (not complete backups, but selected categories only), but I am 100% sure that they reverse-engineering EPPB (reversing original iCloud protocol using the device was an extremely hard work, quite a lot of research by professional developers), and this other software does not work really well.

Via Wired

Exit mobile version