Beginikah Cara Peretas Curi Foto Jennifer Lawrence?

Kompas.com - 02/09/2014, 15:48 WIB
Salah satu foto Jennifer Lawrence yang beredar di internet setelah akun iCloud dibobol peretas pada Minggu (31/8) malam di AS. istSalah satu foto Jennifer Lawrence yang beredar di internet setelah akun iCloud dibobol peretas pada Minggu (31/8) malam di AS.
|
EditorReza Wahyudi
KOMPAS.com — Platform penyimpanan berbasis cloud milik Apple, iCloud, berhasil dibobol peretas (hacker). Hasilnya, foto-foto sensual artis Hollywood, seperti aktris film Hunger Games, Jennifer Lawrence, beredar di internet.

Saat ini, Apple sedang melakukan penyelidikan bagaimana peretas bisa membobol akun iCloud yang seharusnya dilindungi dengan password dan keamanan berlapis.

Meski Apple belum memberikan kronologi pembobolan iCloud para selebritas Holywood, tetapi sejumlah bukti yang beredar di internet merujuk "jurus" yang digunakan peretas. Jurus tersebut adalah lubang keamanan dalam fitur "Find My iPhone".

Dikutip dari The Next Web, Selasa (2/9/2014), lubang keamanan dalam fitur Find My iPhone itu terungkap dari sebuah script pemrograman Python, sebelumnya sempat dipublikasi di situs GitHub.

Script yang dinamai iBrute itu mempunyai kemampuan membobol kata kunci dengan memaksa beragam kombinasi password untuk membobol layanan "Find My iPhone".

Jika dilakukan secara manual, menebak kombinasi password memang akan membutuhkan waktu yang sangat lama. Dengan script ini, sistem bisa melakukannya lebih cepat.

The Next Web iBrute, script yang digunakan untuk menebak user ID dan password akun pengguna iCloud

Pada umumnya, sebuah layanan cloud akan membatasi usaha login pengguna dalam memasukkan kombinasi user ID dan password. Jika password atau user ID yang dimasukkan salah beberapa kali, akun akan terkunci.

Namun, hingga Senin (1/9/2014), sistem iCloud ternyata mengizinkan pengguna memasukkan Apple ID dan password berkali-kali, sebelum akhirnya Apple menambal celah tersebut.

Dapatkan informasi, inspirasi dan insight di email kamu.
Daftarkan email

"Seharusnya peretas tidak dibolehkan melakukan percobaan berkali-kali," ujar Darien Kindlund, Director of Threat Research di firma keamanan FireEye, seperti dikutip dari Recode.

Nah, di situlah iBrute mendapatkan celahnya. Setelah berhasil menebak password-nya dari sebuah akun dalam Find My iPhone, peretas bisa menggunakan akun tersebut untuk mengakses akun iCloud.

Untuk menyasar target spesifik, seperti para selebritas Hollywood, peretas harus mengetahui Apple ID yang mereka gunakan. Apple ID tersebut biasanya berupa alamat e-mail. Belum diketahui bagaimana cara peretas mendapat ratusan alamat e-mail para selebritas Hollywood tersebut.

iBrute sendiri diciptakan oleh para peneliti dari Rusia sebagai sebuah konsep dan didemonstrasikan sebagai bahan diskusi di ajang konferensi keamanan di St Petersburg di Rusia pada Juni lalu.



Rekomendasi untuk anda
26th

Ada hadiah voucher grab senilai total Rp 6.000.000 dan 1 unit smartphone.

Tulis komentarmu dengan tagar #JernihBerkomentar.

Syarat & Ketentuan
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE
Laporkan Komentar
Terima kasih. Kami sudah menerima laporan Anda. Kami akan menghapus komentar yang bertentangan dengan Panduan Komunitas dan UU ITE.
komentar di artikel lainnya
Close Ads X
Lengkapi Profil
Lengkapi Profil

Segera lengkapi data dirimu untuk ikutan program #JernihBerkomentar.