Jeden lub drugi z pewnością zna procedurę dwuskładnikowego uwierzytelniania Apple: chcesz podjąć jakieś działanie, które oznacza głębszą ingerencję w twoje dane osobowe w iCloud, a Apple weryfikuje to za pomocą kodu, który jest wysyłany do innego urządzenia Apple, które Twój własny jest wysyłany.
Takie uwierzytelnianie drugiego stopnia jest przydatne, aby zapewnić, że atakujący nie będzie w stanie zalogować się do wiadomości e-mail lub innych poufnych obszarów danych w iCloud, na przykład poprzez kradzież hasła iCloud.
Rozdziały w tym poście:
Lista urządzeń dwuskładnikowych
W praktyce musisz posiadać co najmniej dwa produkty Apple. Jeden, którego zamierzasz użyć do logowania, i drugi, który daje Ci do tego uprawnienia. Więc drugie urządzenie jest drugim czynnikiem sprawdzanym w celu weryfikacji działania. Można sobie wyobrazić, że wiedza o tym, jakie urządzenia są tutaj używane, jest dość ważna jako drugi czynnik.
Listę tych urządzeń można znaleźć tutaj w iCloud w ustawieniach lub za pośrednictwem tego linku:
https://www.icloud.com/settings
W moim przypadku lista wygląda tak:
Dlaczego powinieneś usuwać stare urządzenia
W zależności od tego, jak często otrzymujesz nowy iPhone lub nowy komputer Mac, ta lista może być dość obszerna i obejmować urządzenia, których możesz już nie posiadać.
Gdyby takie „godne zaufania urządzenie” zostało skradzione lub kupione z drugiej ręki, nowy właściciel teoretycznie byłby w stanie przechwycić kod Apple i użyć go do złośliwych celów – gdyby wiedział o loginie iCloud innej firmy. Najłatwiejszym sposobem byłoby prawdopodobnie przyznanie sobie przez złego faceta kredytu iTunes kosztem poprzedniego właściciela. Ale jestem pewien, że ludzie z przestępczą kreatywnością mają jeszcze skuteczniejsze sposoby na zdobycie cudzych pieniędzy.
Z tego powodu ważne jest, aby od czasu do czasu sprawdzać własną listę zaufanych urządzeń i usuwać iPhone'y, iPady, komputery Mac lub zegarki, których nie ma już na liście urządzeń.
Tak, wiem… scenariusz ataku jest stosunkowo mało prawdopodobny, ponieważ musiałbyś mieć cudze urządzenie Apple ORAZ jego dane uwierzytelniające iCloud, ale jeśli ukradniesz MacBooka i nie jest on chroniony przez szyfrowanie i logowanie, masz już część danych ofiary poświadczenia razem, za pomocą których teoretycznie możesz spróbować złamać login iCloud.
Jeśli masz kilka produktów Apple o tej samej nazwie modelu (jak w moim przypadku dwa 15-calowe MacBook Pro), kliknięcie obrazu pomaga przywołać szczegóły, takie jak numer seryjny. Dzięki temu możesz wyraźnie zidentyfikować wszystkie urządzenia Apple.
Ważne również: godne zaufania numery telefonów
W ustawieniach iCloud znajdziesz nie tylko własne urządzenia, ale także numery telefonów, na które można wysłać SMS w celu uwierzytelnienia.
Numery telefonów zwykle nie są zmieniane tak szybko, jak odbiór sprzętu, ale i tutaj należy od czasu do czasu sprawdzić, czy wszystkie przechowywane numery są aktualne.
Related Stories
Jens prowadzi bloga od 2012 roku. Pełni rolę Sir Apfelot dla swoich czytelników i pomaga im w problemach natury technicznej. W wolnych chwilach jeździ na elektrycznych monocyklach, robi zdjęcia (najlepiej iPhonem oczywiście), wspina się po górach Hesji lub wędruje z rodziną. Jego artykuły dotyczą produktów Apple, nowości ze świata dronów czy rozwiązań aktualnych błędów.