<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>subiectul Vulnerabilitate la nivelul sistemului 2FA al Apple iCloud din Stiri tech</title>
    <link>https://comunitate.orange.ro/t5/stiri-tech/vulnerabilitate-la-nivelul-sistemului-2fa-al-apple-icloud/m-p/59902#M2286</link>
    <description>&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Un cercetător în domeniul securității a raportat o vulnerabilitate în sistemul de autentificare in 2 factori al Apple iCloud.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Vulnerabilitatea iCloud le-a permis hackerilor să preia un cont doar prin cunoașterea numărului de telefon al victimei. De atunci, vulnerabilitatea a fost reparată și nu mai funcționează.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Laxman Muthiyah de la The Zero Hack a reușit să pirateze un cont iCloud folosind o tehnică de „race hazard based brute forcing”. Această tehnică este puțin diferită de tehnica tipică a forței brute, in sensul ca un hacker exploatează vulnerabilitatea serverului și trimite mai multe cereri simultane pentru a reseta parola.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;In principiul cererile esuate de logare si recuperare a parolei intr-un sistem informatic sunt limitate tocmai pentru a preveni aceste metode de tip brute force. In cazul Apple limita este de maximum 5 încercări, după care blochează contul „pentru câteva ore.” Cu toate acestea, Mutiyah a trimis mai multe cereri de la diferite adrese IP pentru a păcăli sistemul și a intrat într-un cont iCloud.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Muthiyah spune că, dacă cunoașteți numărul de telefon al unei persoane, puteți forța brutal codul 2FA din 6 cifre pentru a reseta parola unui cont. Cu toate acestea, după șase încercări eșuate, Apple blochează adresa IP pentru a împiedica hackerul să genereze cereri suplimentare. Iată câteva lucruri găsite de Muthiyah după testarea sistemului de securitate Apple:&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;iforgot.apple.com se rezolvă la 6 adrese IP din întreaga lume - (17.141.5.112, 17.32.194.36, 17.151.240.33, 17.151.240.1, 17.32.194.5, 17.111.105.243).&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;In cazul de fata cercetatorul a descoperit 2 limitari implementate ca si masura de protectia a contului: una este declanșată atunci când trimitem mai mult de 5 solicitări recuperare parolă la adresda&amp;nbsp;&lt;A style="cursor: pointer; -webkit-tap-highlight-color: rgba(0, 0, 0, 0); color: #000000; text-decoration-line: none; font-size: 1rem;" href="http://iforgot.apple.com/password/verify/smscode" rel="nofollow"&gt;http://iforgot.apple.com/password/verify/smscode&lt;/A&gt;&amp;nbsp;și alta este pe serverul Apple când trimitem mai mult de 6 cereri POST simultane.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Ambele limite de sunt specifice fiecarui IP alocat serverului Apple, ceea ce înseamnă că putem trimite cereri (in limitele mentionate anterior) către un alt IP de server Apple.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Putem trimite până la 6 solicitări simultane către un server Apple (prin legarea iforgot.apple.com la IP) de la o adresă IP a unui singur client conform limitelor acestora.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Există 6 adrese IP Apple rezolvate așa cum s-a menționat mai sus. Deci, putem trimite până la 36 de cereri de pe o adresă IP si de la o singură adresă IP. Prin urmare, un atacator ar avea nevie de 28.000 de adrese IP pentru a trimite până la 1 milion de cereri pentru a obtine cu succes codul din 6 cifre.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Muthiyah a raportat problema către Apple în iunie 2020. Într-un răspuns, Apple i-a scris lui Muthiyah spunând că hack-ul funcționează numai cu conturi Apple care nu au fost niciodată conectate pe un iPhone, Mac sau iPad și ca accesul la 28.000 de adrese IP este destul de greu de realizat de catre un home user.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Apple reparat in cele din urma aceasta vulnerabilitate si după o mulțime de e-mailuri între ei și Muthiyah, Apple i-a oferit 18.000 de dolari în programul de recompensare a recompenselor pentru bug-uri. Cu toate acestea, Muthiyah a refuzat oferta, menționând că oferta este „nedreaptă” pentru impactul pe care l-ar fi putut crea.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Sursa -&amp;nbsp;&lt;A style="cursor: pointer; -webkit-tap-highlight-color: rgba(0, 0, 0, 0); color: #000000; text-decoration-line: none; font-size: 1rem;" href="https://thezerohack.com/apple-vulnerability-bug-bounty" rel="nofollow" target="_blank"&gt;https://thezerohack.com/apple-vulnerability-bug-bounty&lt;/A&gt;&lt;/P&gt;</description>
    <pubDate>Sat, 03 Jul 2021 08:01:00 GMT</pubDate>
    <dc:creator>FaraUnID</dc:creator>
    <dc:date>2021-07-03T08:01:00Z</dc:date>
    <item>
      <title>Vulnerabilitate la nivelul sistemului 2FA al Apple iCloud</title>
      <link>https://comunitate.orange.ro/t5/stiri-tech/vulnerabilitate-la-nivelul-sistemului-2fa-al-apple-icloud/m-p/59902#M2286</link>
      <description>&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Un cercetător în domeniul securității a raportat o vulnerabilitate în sistemul de autentificare in 2 factori al Apple iCloud.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Vulnerabilitatea iCloud le-a permis hackerilor să preia un cont doar prin cunoașterea numărului de telefon al victimei. De atunci, vulnerabilitatea a fost reparată și nu mai funcționează.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Laxman Muthiyah de la The Zero Hack a reușit să pirateze un cont iCloud folosind o tehnică de „race hazard based brute forcing”. Această tehnică este puțin diferită de tehnica tipică a forței brute, in sensul ca un hacker exploatează vulnerabilitatea serverului și trimite mai multe cereri simultane pentru a reseta parola.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;In principiul cererile esuate de logare si recuperare a parolei intr-un sistem informatic sunt limitate tocmai pentru a preveni aceste metode de tip brute force. In cazul Apple limita este de maximum 5 încercări, după care blochează contul „pentru câteva ore.” Cu toate acestea, Mutiyah a trimis mai multe cereri de la diferite adrese IP pentru a păcăli sistemul și a intrat într-un cont iCloud.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Muthiyah spune că, dacă cunoașteți numărul de telefon al unei persoane, puteți forța brutal codul 2FA din 6 cifre pentru a reseta parola unui cont. Cu toate acestea, după șase încercări eșuate, Apple blochează adresa IP pentru a împiedica hackerul să genereze cereri suplimentare. Iată câteva lucruri găsite de Muthiyah după testarea sistemului de securitate Apple:&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;iforgot.apple.com se rezolvă la 6 adrese IP din întreaga lume - (17.141.5.112, 17.32.194.36, 17.151.240.33, 17.151.240.1, 17.32.194.5, 17.111.105.243).&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;In cazul de fata cercetatorul a descoperit 2 limitari implementate ca si masura de protectia a contului: una este declanșată atunci când trimitem mai mult de 5 solicitări recuperare parolă la adresda&amp;nbsp;&lt;A style="cursor: pointer; -webkit-tap-highlight-color: rgba(0, 0, 0, 0); color: #000000; text-decoration-line: none; font-size: 1rem;" href="http://iforgot.apple.com/password/verify/smscode" rel="nofollow"&gt;http://iforgot.apple.com/password/verify/smscode&lt;/A&gt;&amp;nbsp;și alta este pe serverul Apple când trimitem mai mult de 6 cereri POST simultane.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Ambele limite de sunt specifice fiecarui IP alocat serverului Apple, ceea ce înseamnă că putem trimite cereri (in limitele mentionate anterior) către un alt IP de server Apple.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Putem trimite până la 6 solicitări simultane către un server Apple (prin legarea iforgot.apple.com la IP) de la o adresă IP a unui singur client conform limitelor acestora.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Există 6 adrese IP Apple rezolvate așa cum s-a menționat mai sus. Deci, putem trimite până la 36 de cereri de pe o adresă IP si de la o singură adresă IP. Prin urmare, un atacator ar avea nevie de 28.000 de adrese IP pentru a trimite până la 1 milion de cereri pentru a obtine cu succes codul din 6 cifre.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Muthiyah a raportat problema către Apple în iunie 2020. Într-un răspuns, Apple i-a scris lui Muthiyah spunând că hack-ul funcționează numai cu conturi Apple care nu au fost niciodată conectate pe un iPhone, Mac sau iPad și ca accesul la 28.000 de adrese IP este destul de greu de realizat de catre un home user.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Apple reparat in cele din urma aceasta vulnerabilitate si după o mulțime de e-mailuri între ei și Muthiyah, Apple i-a oferit 18.000 de dolari în programul de recompensare a recompenselor pentru bug-uri. Cu toate acestea, Muthiyah a refuzat oferta, menționând că oferta este „nedreaptă” pentru impactul pe care l-ar fi putut crea.&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="font-family: 'Helvetica Neue'; margin: 0px; padding: 0px; font-size: 14px;"&gt;Sursa -&amp;nbsp;&lt;A style="cursor: pointer; -webkit-tap-highlight-color: rgba(0, 0, 0, 0); color: #000000; text-decoration-line: none; font-size: 1rem;" href="https://thezerohack.com/apple-vulnerability-bug-bounty" rel="nofollow" target="_blank"&gt;https://thezerohack.com/apple-vulnerability-bug-bounty&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Sat, 03 Jul 2021 08:01:00 GMT</pubDate>
      <guid>https://comunitate.orange.ro/t5/stiri-tech/vulnerabilitate-la-nivelul-sistemului-2fa-al-apple-icloud/m-p/59902#M2286</guid>
      <dc:creator>FaraUnID</dc:creator>
      <dc:date>2021-07-03T08:01:00Z</dc:date>
    </item>
  </channel>
</rss>

