Su GitHub è stato appena pubblicato un nuovo strumento che permette di aggirare la protezione brute force di Apple e, potenzialmente, di scovare le password iCloud di ignare vittime. Nessuna paura, però, l’hack iCloud non è particolarmente complesso e quanti utilizzano come password una parola non inclusa in questo elenco potranno dormire sonni tranquilli.
Dopo un’attenta ispezione, come sottolinea la redazione di 9to5mac, il tool appare estremamente grezzo, pur nella sua complessità. Tutto ciò che fa è tentare di accedere a iCloud utilizzando una delle 500 password contenute in questo elenco. Questo vuol dire che al 100% riuscirà ad effettuare 500 tentativi, senza essere bloccato e riconosciuto come hack da Apple, ma di certo non garantirà l’accesso ad un account iCloud protetto con password diversa da quelle contenute nell’elenco. Ciò nonostante, è interessante notare come il tool riesca a bypassare la protezione brute-force messa in atto da Apple. Il meccanismo tramite il quale vi riesce è semplice: finge che le richieste di accesso a iCloud provengano direttamente da un iPhone. Per questo motivo i server di Apple permettono al software di inviare continue richieste senza bloccarlo dopo i primi tentativi negativi.
Naturalmente, Apple potrà facilmente bloccare questo bug, che sebbene complesso e grezzo allo stesso tempo, è riuscito ad aggirare una protezione brute force, portando in auge una vulnerabilità di iCloud. Proprio in queste ore, ricordiamo, Apple ha rimosso foto da iCloud.com; chissà se questa rimozione improvvisa e inaspettata sia in qualche modo ricollegata al tool hack appena diffuso. Magari Apple ha preferito mettersi al sicuro ed evitare nuovamente una fuga di foto, come avvenuto con il selfiegate dell’agosto 2014.