PDA

View Full Version : Sedicenne irrompe nei server Apple e ruba 90 GB di dati sensibili


Redazione di Hardware Upg
17-08-2018, 10:01
Link alla notizia: https://www.hwupgrade.it/news/apple/sedicenne-irrompe-nei-server-apple-e-ruba-90-gb-di-dati-sensibili_77559.html

Un adolescente australiano è riuscito a scardinare le difese dei server Apple e rubare circa 90 GB di "file sicuri". Il mese prossimo arriverà la sentenza definitiva

Click sul link per visualizzare la notizia.

frankie
17-08-2018, 10:14
Suona un po' come "Sono entrati i ladri in casa, conoscono tutto di voi, ma non preoccupatevi non è sparito nulla, potete tornare alla vostra vita."

Dire almeno come e perchè sono entrati sarebbe stato meglio.

Certo che essere preso per il seriale del mac è peggio del pin scritto sulla carta di credito.

voodooFX
17-08-2018, 10:23
Suona un po' come "Sono entrati i ladri in casa, conoscono tutto di voi, ma non preoccupatevi non è sparito nulla, potete tornare alla vostra vita."

Dire almeno come e perchè sono entrati sarebbe stato meglio.

Certo che essere preso per il seriale del mac è peggio del pin scritto sulla carta di credito.

Infatti non e chiaro, questo come minimo avra fatto 2-3 salti (penso/spero) prima di arrivare al server da violare, in che modo quindi il seriale del Mac viene "forwardato" verso la destinazione?

Unrue
17-08-2018, 10:41
Da segnalare che l'avvocato dello studente ha dichiarato che il ragazzo ha eseguito l'attacco "perché è un fan Apple" e sperava di lavorare per la compagnia di Cupertino. Un'eventualità che, dopo il verdetto di colpevolezza, sembra decisamente improbabile

Non sarebbe la prima volta che un hacker viene assunto dalla stessa società che ha violato.

Spawn7586
17-08-2018, 10:44
Infatti non e chiaro, questo come minimo avra fatto 2-3 salti (penso/spero) prima di arrivare al server da violare, in che modo quindi il seriale del Mac viene "forwardato" verso la destinazione?

Usare un Macbook per hackerare Apple non è la cosa più intelligente che potesse fare. Un po' come usare un dispositivo android per hackerare google... Visto quanto sono chiusi come sistemi ti pare che non abbiano modi di rintracciarli forwardando i seriali?

omerook
17-08-2018, 10:48
Credo che ormai quando si sta su internet si lasciano un infinità di id hardware e software ed è quasi impossibile non essere identificati in modo univoco ,

zoomx
17-08-2018, 10:49
Usare un Macbook per hackerare Apple non è la cosa più intelligente che potesse fare. Un po' come usare un dispositivo android per hackerare google... Visto quanto sono chiusi come sistemi ti pare che non abbiano modi di rintracciarli forwardando i seriali?

Questo significherebbe che Apple sa a cosa ti colleghi, quando e più o meno anche cosa fai.
Si, usare un Macbook non è stata un'idea intelligente però la cosa non quadra: se è stato tanto furbo da entrare nei server e rubare informazioni come mai non è stato tanto furbo da evitare di usare un Mac?

lucusta
17-08-2018, 10:57
"I sistemi Apple hanno però salvato i numeri seriali dei MacBook usati per l'attacco, rintracciandone il proprietario."

è questa sarebbe la protezione della privacy offerta da Apple?
per tutti, ma non per loro!
vogliono dettare regole e poi non osservarle?
anche l'ultimo rimasuglio di possibilità nel pensare di acquistare un loro prodotto in un lontano futuro è del tutto sfumata...
sorry Apple, ma per questa cosa spero che chiuderai i battenti il più presto possibile, almeno ci sarà un ipocrita in meno sul mercato.

Fede
17-08-2018, 10:58
ma solo io a sedici anni pensavo solo alla fr...agolina o alla femmina del fico?
altro che mela morsicata

jepessen
17-08-2018, 11:01
Infatti non e chiaro, questo come minimo avra fatto 2-3 salti (penso/spero) prima di arrivare al server da violare, in che modo quindi il seriale del Mac viene "forwardato" verso la destinazione?

Perché magari dall'altra parte non ci sono dei pirla ma gente che fa bene il suo lavoro...

Dumah Brazorf
17-08-2018, 11:21
"I sistemi Apple hanno però salvato i numeri seriali dei MacBook usati per l'attacco, rintracciandone il proprietario."

è questa sarebbe la protezione della privacy offerta da Apple?


Saranno contenti tutti i possessori, ora hanno la certezza che per qualsiasi evenienza le fdo sanno sempre dove e quando venire a prendervi.

voodooFX
17-08-2018, 11:21
Perché magari dall'altra parte non ci sono dei pirla ma gente che fa bene il suo lavoro...

Non lo metto in dubbio, ma tecnicamente il forward del seriale non dovrebbe essere una cosa che passa da protocolli come ssh, https ecc. quindi il fatto che sia passato sembra suggerire che lui abbia fatto un'attacco diretto dal suo portatile (proteggendosi semplicemente con una VPN) forse perche la vulnerabilita che ha sfruttato era disponibile solo da un sistema con macOS.

In quel caso pero ci sarebbero altri modi per avere un sistema con macOS che non sia registrato a tuo nome...

vabbhe...

[?]
17-08-2018, 11:33
Non capisco perchè vi sembra strano il fatto del SN... qualsiasi azienda produttrice già quando andate a attivare il sistema (qualsiasi esso sia) lo sa, lo registra e gli abbina SN del prodotto.

Avatar0
17-08-2018, 12:19
Perché magari dall'altra parte non ci sono dei pirla ma gente che fa bene il suo lavoro...

Sbattendonese allegramente di tutte le norme sulla privacy.
Identificare l' IP è un conto, ma il numero seriale del prodotto non deve passare tramite i soliti protocolli di rete....

zappy
17-08-2018, 13:04
Credo che ormai quando si sta su internet si lasciano un infinità di id hardware e software ed è quasi impossibile non essere identificati in modo univoco ,
infatti...

lucusta
17-08-2018, 13:13
Saranno contenti tutti i possessori, ora hanno la certezza che per qualsiasi evenienza le fdo sanno sempre dove e quando venire a prendervi.

stai parlando del sistema più usato dai terroristi e dai delinquenti per non farsi rintracciare?
perchè io credevo che parlassimo di Apple, quella che si spaccia per protettrice della privacy CHE SI VANTA CHE NEMMENO LEI RIUSCIREBBE A VIOLARE I PROPRI STESSI APPARECCHI, ma che, come vedi qui, riesce a riconosce e a perseguire gli utenti se le azioni sono rivolte contro di lei.

ipocrita.

randy88
17-08-2018, 13:25
Infatti non e chiaro, questo come minimo avra fatto 2-3 salti (penso/spero) prima di arrivare al server da violare, in che modo quindi il seriale del Mac viene "forwardato" verso la destinazione?

A quanto ho capito, l'indizio incriminante non lo ha lasciato durante l'hack vero e proprio(per il quale spero per lui si sia munito di proxy a volontà), ma successivamente, quando, dopo aver ottenuto chiavi di accesso/dati log-in, ha provato ad accedere ad uno o più account in maniera normale, come se fosse il legittimo proprietario del servizio.

E' l'unica spiegazione razionale.

Con l'utilizzo dei proxy, il seriale non può arrivare a destinazione...

zappy
17-08-2018, 15:52
...Con l'utilizzo dei proxy, il seriale non può arrivare a destinazione...
il proxy fa da tunnel, interposta persona, ma poi i dati che si scambiano i due terminali della connessione non dipende dal proxy.
quindi il seriale può benissimo passare attraverso tutti i proxy o vpn che vuoi...

zappy
17-08-2018, 15:53
...Apple, quella che si spaccia per protettrice della privacy CHE SI VANTA CHE NEMMENO LEI RIUSCIREBBE A VIOLARE I PROPRI STESSI APPARECCHI, ma che, come vedi qui, riesce a riconosce e a perseguire gli utenti se le azioni sono rivolte contro di lei...

in effetti c'è qualche aspetto che non torna...

\_Davide_/
17-08-2018, 15:57
Tutti a sparare a zero senza sapere come sono andate le cose; se è vero che ha provato a fare l'accesso con uno di quegli account, il seriale viene associato e penso che i proprietari di tali account non abbiano avuto nulla in contrario a far vedere tale dato.
Parlarne senza sapere non ha senso :asd:

lammoth
17-08-2018, 16:19
Apple negli anni si è creata questo mito della sicurezza, peccato che poi ci sia il brusco risveglio (e altri risvegli ci sono già stati per macOS e iOS...).

randy88
17-08-2018, 16:22
il proxy fa da tunnel, interposta persona, ma poi i dati che si scambiano i due terminali della connessione non dipende dal proxy.
quindi il seriale può benissimo passare attraverso tutti i proxy o vpn che vuoi...

Vero, ma solo ed esclusivamente se tu stai monitorando l'attacco IN DIRETTA(mentre avviene), e riesci in qualche modo a risalire tempestivamente, navigando nel tunnel, proxy dopo proxy, alla macchina sorgente(l'hacker).

Operazione che richiede una marea di risorse, e sopratutto una tempistica perfetta. E che l'attacco sia duraturo.

albertino78
17-08-2018, 22:17
“Operazione che richiede una marea di risorse, e sopratutto una tempistica perfetta. E che l'attacco sia duraturo.”

E secondo te una dittarella come Apple non ha “una marea di risorse” e decine o centinaia di “nerds” che h24 monitorano la rete per prevenire o limitare attacchi di questo genere?

Credo proprio che lo abbiano “preso con le mani nella marmellata” in tempo reale mentre provava ad accedere con il suo Mac (pirla) con uno dei vari account violati.....e zac beccato in diretta o poche ore dopo.....

WarDuck
17-08-2018, 22:51
Apple negli anni si è creata questo mito della sicurezza, peccato che poi ci sia il brusco risveglio (e altri risvegli ci sono già stati per macOS e iOS...).

Che poi non c'è niente di peggio di questo per altro. :rolleyes:

Anziché educare gli utenti alla sicurezza lì narcotizzano.

Ma questo non è una mera questione Apple purtroppo. Il problema sono i fanboy che non sanno di cosa parlano.

magicohw
17-08-2018, 23:52
Apple apple, ma cosa mi combini, sever con dati sensibili con sicurezza ssh in mano a mio nipote Giggino! Meditate Gente

Codioboia
18-08-2018, 10:03
Quindi io vendo la mia mela morsicata......il tipo che lo compra aveva già un account , lo rivende a sua volta a un altro possessore già di un account e ci entrano con il non più mio dispositivo e io vado in galera? Interessante

\_Davide_/
18-08-2018, 11:28
Quindi io vendo la mia mela morsicata......il tipo che lo compra aveva già un account , lo rivende a sua volta a un altro possessore già di un account e ci entrano con il non più mio dispositivo e io vado in galera? Interessante

Perché mai? Quando lo vendi devi disassociarlo dall'account (o lo fa automaticamente quando accedono con altro account dopo averlo inizializzato).

zappy
18-08-2018, 15:23
Vero, ma solo ed esclusivamente se tu stai monitorando l'attacco IN DIRETTA(mentre avviene), e riesci in qualche modo a risalire tempestivamente, navigando nel tunnel, proxy dopo proxy, alla macchina sorgente(l'hacker).

Operazione che richiede una marea di risorse, e sopratutto una tempistica perfetta. E che l'attacco sia duraturo.
mica vero.
il sistema è closed, quindi non sai se già di suo sempre e automaticamente scambia degli ID quando instaura un collegamento, cosa che a questo punto sembra piuttosto probabile.

songohan
18-08-2018, 15:49
Per tutti quelli a cui pare strano che questo tipo si sia fatto beccare per via del seriale del suo Mac...e se lo avesse fatto apposta?
Magari sperava di essere beccato, come è successo, e ricevere un complimenti dalla Apple.

Dumah Brazorf
18-08-2018, 17:25
Dici che abbia hakerato il sistema loggandosi col suo apple id?

songohan
18-08-2018, 18:07
Dici che abbia hakerato il sistema loggandosi col suo apple id?

Dici a me? No, ovviamente no. Ma credo sapesse che avrebbe potuto essere rintracciato in quel modo. Evidentemente deve aver pensato sticaxxi, al massimo mi assumono.

Oenimora
18-08-2018, 22:33
scaricando così circa 90 GB di dati descritti come "file sicuri". Sembra inoltre che, secondo le informazioni trapelate via The Age, l'adolescente sia riuscito ad accedere agli account di alcuni consumatori
Nino, "customer", significa cliente :)
Nell'articolo originale di The Age si legge: "he had downloaded 90gb of secure files and accessed customer accounts". :read:

sturia90
18-08-2018, 22:52
Nuova recluta nel team di apple a breve