De FBI volgde meer dan 1 miljoen Apple ID's en AntiSec heeft ze net gelekt

Eerder dit jaar heeft Apple sluit de unieke apparaat-ID af of UDID als een geldige manier voor ontwikkelaars om gebruikers van hun apps te volgen.

Je moet je afvragen of ze een storm voelden aankomen, want vandaag heeft de hackgroep AntiSec meer dan 12 miljoen UDID's vrijgegeven die ze hebben weten te herstellen van een geïnfiltreerde FBI-laptop. En je apparaat-ID - samen met alles wat je deed met de iPhone, iPod touch of iPad die eraan is gekoppeld - is er misschien wel een van.

In een gedetailleerde maar onsamenhangende aankondiging op Pastebin voor het eerst gepost op YCombinator, AntiSec beschreef hoe ze de UDID's kregen:

Tijdens de tweede week van maart 2012 werd een Dell Vostro-notebook, gebruikt door Supervisor Special Agent Christopher K. Stangl van het regionale cyberactieteam van de FBI en het Evidence Response Team van het FBI-kantoor in New York is geschonden met behulp van de AtomicReferenceArray-kwetsbaarheid op Java, tijdens de shell-sessie sommige bestanden zijn gedownload van zijn bureaubladmap, een van hen met de naam "NCFTA_iOS_devices_intel.csv" veranderde in een lijst van 12.367.232 Apple iOS apparaten, waaronder Unique Device Identifiers (UDID), gebruikersnamen, naam van het apparaat, type apparaat, Apple Push Notification Service-tokens, postcodes, mobiele telefoonnummers, adressen, enz. de velden met persoonlijke gegevens die naar personen verwijzen, lijken vaak leeg, waardoor de hele lijst op veel onderdelen onvolledig is. geen enkel ander bestand in dezelfde map maakt melding van deze lijst of het doel ervan.

Waarom had de FBI een bestand met meer dan een miljoen UDID's en bijbehorende details? AntiSec is de eerste om toe te geven dat ze geen idee hebben, hoewel ze er sterk op aandringen dat de FBI de informatie gebruikte om Amerikaanse burgers op te sporen.

AntiSec heeft slechts een miljoen van de UDID's online vrijgegeven, maar ze hebben alle persoonlijke gegevens zoals "volledige namen, celnummers, adressen, postcodes, enz.” Als u de UDID van uw apparaat kent, zou dat voldoende moeten zijn om erachter te komen of de FBI aan het volgen was jij.

Gizmodo wijst erop dat de verwijzing "NCFTA_iOS_Devices" in de bestandsnaam van de gelekte UDID's zou kunnen staan ​​voor de National Cyber-Forensics & Training Alliance, die "functioneert als een kanaal tussen de particuliere sector en de wetshandhaving." Wat kan betekenen dat Apple zeer medeplichtig was aan het leveren van deze UDID's aan de FBI.

Update: Het volgende web heeft een handig hulpmiddeltje samengesteld om te zien of uw UDID werd gevolgd. De mijne waren dat niet.

Bron: AntiSec

Laatste blogbericht

Oude Apple-evangelist houdt het geloof [Setups]
October 21, 2021

Tony Walker is sinds 2003 een Apple-gebruiker. Als student van begin twintig deed hij zijn schoolwerk op een 12-inch PowerBook G4 en een 3e generat...

Scrivener kan je helpen de roman van je dromen te schrijven, en het kost nu slechts $ 30
October 21, 2021

Scrivener kan je helpen de roman van je dromen te schrijven, en het kost nu slechts $ 30Deze bekroonde app is overal geliefd bij schrijvers.Foto: C...

6 krachtige gebruikerstrucs voor Mac Spotlight
October 21, 2021

Spotlight voor Mac. Is het niet dat kleine vergrootglaspictogram in de menubalk, waarop je klikt als je het opgegeven hebt om dat document te vinde...