image

"Apple patcht brute force-aanval op AppleID-wachtwoorden"

maandag 1 september 2014, 13:25 door Redactie, 3 reacties

Apple zou een kwetsbaarheid hebben gepatcht waarmee het mogelijk was om het wachtwoord van een AppleID via een brute force-aanval te achterhalen. Dat stelt de ontwikkelaar van een proof-of-concept tool die zaterdag op Github verscheen. Via het AppleID kan op allerlei Apple-diensten worden ingelogd.

De iBrute-tool, zoals de ontwikkelaar zijn proof-of-concept noemt, zou de Find My iPhone API (Application Programming Interface) gebruiken om de wachtwoorden te raden. De API beschikte namelijk niet over bescherming tegen brute force-aanvallen, waardoor een aanvaller eindeloos nieuwe wachtwoorden kon proberen. De iBrute-tool gebruikt een lijst met de 500 meestgebruikte wachtwoorden afkomstig van de gelekte wachtwoordenlijst van RockYou.

Inmiddels zou de tool niet meer werken en worden de pogingen om het wachtwoord te raden na 20 keer geblokkeerd, zo blijkt uit verschillende reacties op Reddit. Vannacht werd bekend dat een aanvaller de naaktfoto's van verschillende bekendheden zou hebben gestolen. De afbeeldingen zouden naar verluidt bij Apple's iCloud zijn buitgemaakt, hoewel dit nog altijd niet is bevestigd. Het is dan ook onduidelijk of de brute force-kwetsbaarheid met het lekken van de foto's samenhangt. Daarnaast gaan er ook geruchten dat de afbeeldingen op andere manieren zouden zijn verkregen.

Reacties (3)
01-09-2014, 14:41 door [Account Verwijderd] - Bijgewerkt: 01-09-2014, 14:43
[Verwijderd]
01-09-2014, 18:47 door Dick99999 - Bijgewerkt: 01-09-2014, 19:15
De kans is groot dat jouw wachtwoord 7 tekens lang is en uitsluitend uit letters en cijfers bestaat. En omdat je brute force aanhaalt moet het uit willekeurig gekozen tekens bestaan, gekozen uit kleine letters, hoofdletters en cijfers.
De kans dat jij of ik een rekenfout gemaakt hebben is moeilijker te bepalen :-)
02-09-2014, 12:27 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.