După ce s-a confruntat cu o vulnerabilitate gravă a iCloud care a permis unui grup de infractori cibernetici să spargă conturile iCloud a zeci de vedete și să fure poze intime ale acestora, compania Apple se lăuda că a efectuat o modificare în sistemul de securitate care să nu mai permită atacurilor de tip forță brută să spargă conturile iCloud ale utilizatorilor. Nu au trecut decât câteva luni de când Apple făcea acest anunț pentru ca acum să iasă la suprafață un nou instrument de spargere a conturilor iCloud.
Instrumentul intitulat iDict a fost publicat pe GitHub, iar hackerii din spatele său susțin faptul că reușesc să efectueze atacuri de spargere a oricărui cont iCloud folosind cuvinte din dicționar. Aparent, instrumentul a fost creat în așa fel încât să nu poată fi detectat de sistemul de securitate al Apple ce ar trebui să împiedice existența unor astfel de atacuri pe baza cuvintelor din dicționare.
După apariția pe GitHub s-a descoperit că acest iDict este destul de brut în complexitatea sa, deoarece nu face nimic altceva decât să încerce unul dintre cele 500 de cuvinte din lista întocmită de către hackerii din spatele său ca și parolă pentru fiecare adresă de e-mail iCloud. Așadar, deși poate încerca fiecare dintre cele 500 de posibile parole pentru un cont iCloud, nu poate fi cu nimic garantat că instrumentul va reuși să spargă acel cont atât timp cât parola este formată dintr-o combinație de litere, simboluri și cifre sau dintr-un alt cuvânt decât cele din listă.
Orice utilizator care folosește pentru contul iCloud o parolă care nu este formată dintr-un simplu cuvânt luat din dicționarul englez și listat pe GitHub este deci protejată. Problema mai mare ar fi dacă hackerii ar crește baza de date cu un număr infinit mai mare de cuvinte care ar permite, prin atacuri de tip forță brută, să spargă mai multe conturi.
Din fericire, în ceea ce privește strict iDict, acest instrument nu mai poate fi folosit deoarece Apple a înlăturat vulnerabilitatea pe baza căreia a fost creat. Persoanele care încearcă să folosească instrumentul sunt blocate la încercarea folosirii mai multor combinații de parolă-nume utilizator. Cu toate acestea, nu este exclus ca un instrument mai complex ce pornește de la acesta să poată fi creat și să afecteze un număr mai mare de utilizatori.