Actualidad

Apple desmiente que sus servidores fueran hackeados para filtrar las fotos de famosas

1

De acuerdo con la compañía, el suceso fue un "ataque dirigido" contra las cuentas de estas personas en el que no se explotó ningún tipo de vulnerabilidad en iCloud

3
SEP 2014

La seguridad de iCloud no se ha visto afectada por el bug descubierto hace varios días, y los cientos de fotografías íntimas de personalidades de Hollywood publicadas recientemente en Internet no fueron extraídas mediante un ataque dirigido contra ninguna vulnerabilidad en la plataforma en la nube de Apple.

Ésta es la conclusión a la que ha llegado la firma de Cupertino tras investigar cómo era posible que dichos archivos fueran extraídos de los servidores de iCloud sin el consentimiento de sus dueños.

De acuerdo con las pesquisas de Apple, la obtención de dichas fotografías se realizó mediante un "ataque dirigido" contra nombres de usuario, contraseñas y preguntas de seguridad que en ningún momento quebrantó las barreras de iCloud.

La palabra "dirigido" es clave, puesto que niega la posibilidad de que se realizara un ataque por fuerza bruta, es decir, lanzando cantidades masivas de palabras contenidas en un diccionario o generadas aleatoriamente con la esperanza de dar con la contraseña adecuada.

Por la descripción facilitada por Apple, se desprende que quien accediera a las cuentas de iCloud de cualquiera de las actrices, modelos y cantantes afectadas por esta filtración lo hizo de forma cuidadosa, obteniendo sus datos de identificación con métodos más creativos que un ataque por fuerza bruta. Jennifer Lawrence, Ariana Grande, Mary Elizabeth Winstead, Yvonne Strahovski y Kate Upton son algunas de las víctimas.

El escándalo recuerda a la publicación en 2011 de varias fotografías comprometedoras de Scarlett Johansson, Mila Kunis y Christina Aguilera. En ese momento también se especuló con la posibilidad de que la nube de Apple hubiera sido hackeada. La realidad fue más bien distinta: el hacker en cuestión no utilizó ninguna herramienta especializada para obtener los datos de sus víctimas, limitándose a adivinar sus contraseñas utilizando información disponible públicamente -como fechas de nacimiento o nombres de mascotas- y ciertas dosis de intuición.

Fuentes y más información
1
Comentarios
Cargando comentarios