趁這標題講一下這次的問題
根據
http://www.engadget.com/2014/09/01/find-my-iphone-exploit/
跟有人流出來的 POC sample
https://github.com/hackappcom/ibrute
加上這個 POC 流出時間點跟照片流出時間點相當接近(隔天),
而且蘋果的確緊急修復了這個漏洞,我覺得是蠻有嫌疑的。
目前這個可能的猜測之一(強調),
是 findmyiphone 有個 initClient 的 request ,
https://fmipmobile.icloud.com/fmipservice/device/<apple_id>/initClient
因為有吃帳號密碼可以用來取得裝置資料,
所以就能用來測視帳號密碼。
照理說一般的帳號密碼因為怕被踹,所以三次或一定次數以上就會鎖帳號,
但這個 request 沒有作鎖帳號來防踹帳號的測試。
所以就造成 cracker (黑客) 可以自由的測試帳號密碼,
這個一般會用俗稱字典檔的常見密碼集跟基本密碼組合來測試。
至於帳號怎麼取得就是各憑本事了。
當然,除了這個說法以外也有人說可能有其他弱點、之前就流出,
只是借這個弱點一起流出而已,無論如何這是目前國外的討論方向之一。
在這個弱點的前提底下,加強密碼的強度是很重要的,
英文、數字、符號混雜,英文夾雜大小寫,密碼盡量不要太傻瓜,
不要多網站共用同一組密碼(怕萬一一個網站是惡意或被破就整組掰光),
都是保護自己帳號的基本常識。