Un usuario que actúa bajo el seudónimo de @Pr0x13 ha puesto a disposición de los usuarios, a través de la plataforma GitHub, el código de su herramienta de hackeo de contraseñas de las cuentas de usuario alojadas en el servicio de almacenamiento de archivos en la nube de Apple, iCloud, llevando como nombre iDict. El nombre ya puede dar pista del funcionamiento de esta herramienta, la cual realiza ataques de fuerza bruta de diccionario, afirmando además la capacidad de evadir la seguridad en la autenticación en dos pasos y limitación de velocidad de Apple disponibles en el servicio al objeto de prevenir ataques de fuerza bruta.
Hay que tener en cuenta que, aunque en un principio parece una herramienta peligrosa, en la práctica no lo es tanto, debido a la limitación de su diccionario para adivinar las contraseñas, disponiendo de una lista de 500 palabras que normalmente usan los usuarios como contraseñas, con lo que en este punto ya es cuestión del propio usuario ser más original. De este modo, si un usuario usa una contraseña obvia, como Password1, Fuckyou2, Password123, entre otras, tan sólo debería pensar en una contraseña menos común para utilizarla en este servicio.
El desarrollador de esta herramienta trata con la misma de probar que a pesar de las actualizaciones de seguridad recibidas desde que el servicio sufrió el ataque de fuerza bruta, el servicio sigue sin ser completamente seguro, quizás como toque de atención a Apple para que repare eficazmente el servicio en materia de seguridad antes de que pueda sufrir ataques incluso más serios, llegando a consecuencias nefastas.
@Pr0x13 señala hacia aquellos que deseen probar el código a que se aseguren primero de que su uso es legal en sus países, declarándose no responsable de cualquier daño que se cause en alguna cuenta de iCloud .