2025年5月22日,网络安全研究员杰里迈亚·福勒(Jeremiah Fowler)报告发现一个未受保护的庞大数据库,内含超过1.84亿组用户名和密码。这个47GB的Elasticsearch服务器未设置密码或加密保护,处于公开可访问状态。
泄露的凭证涵盖至少29个国家的账户信息,包括Facebook、谷歌(Google)、微软(Microsoft)和苹果(Apple)等主流平台的登录数据。福勒最初在Website Planet披露的报告中虽未直接点名苹果服务,但经核查确认存在iCloud登录凭证。随后《连线》(Wired)杂志对1万条记录样本的调查,证实该数据集确实包含苹果账户、iCloud及其他重要服务的登录信息。
在福勒通知主机服务商World Host Group后,该数据库已迅速下线。目前数据库所有者身份不明,数据暴露时长及是否已被恶意攻击者获取尚不得而知。
苹果用户的风险警示
虽然苹果系统未被直接攻破,但那些在其他网站重复使用苹果ID凭证的用户风险骤增。该泄露数据似乎由信息窃取恶意软件(专门盗取浏览器和应用程序保存的凭证)汇总而成。攻击者一旦获取重复使用的密码,就能尝试登录包括苹果ID在内的其他服务——泄露样本中已发现数百条苹果登录记录,考虑到完整数据规模,实际涉及的苹果凭证可能达数千组。
苹果账户因其与支付方式、iCloud备份及设备追踪功能的深度整合,成为高价值攻击目标。一旦失守,攻击者可能实施身份盗窃、访问照片邮件,甚至远程锁定或抹除苹果设备。
未解之谜
福勒尚未查明这批凭证的收集或存储者身份。Elasticsearch服务器的在线时长、是否在保护前已遭入侵等问题仍无定论,主机服务商也未透露客户信息。
苹果密码管理工具
截至发稿,苹果尚未就此事件公开回应。其内置的“通过苹果登录”(Sign in with Apple)和iCloud钥匙串(iCloud Keychain)等安全功能可降低密码重复使用的风险,但对跨平台复用凭证或遭遇钓鱼攻击的用户仍无能为力。
用户应急措施
立即修改苹果ID密码:尤其在其他网站使用相同密码时,建议设置难以猜测的长串唯一密码。
启用双重认证(2FA):可通过设置或account.apple.com开启这项苹果推荐的安全防护。
使用密码管理器:采用苹果密码(Apple Passwords)或可信工具为每个网站或应用生成独立密码,杜绝凭证复用。
隐藏邮件地址:iCloud+订阅用户可使用“隐藏邮件地址”(Hide My Email)功能,为每个账户创建专属转发邮箱,随时停用。
核查泄露记录:通过Have I Been Pwned等工具查询凭证是否涉案。
检查账户安全设置:进入设置→Apple ID→密码与安全性,查看登录位置、受信任设备和恢复方式。
警惕异常活动:监控邮件和应用的登录提醒,提防陌生设备或地点的登录行为。
防范钓鱼攻击:攻击者可能利用已知邮箱和旧密码伪造邮件,诱导用户在仿冒页面输入苹果ID凭证。