De FBI volgde meer dan 1 miljoen Apple ID's en AntiSec heeft ze net gelekt

Eerder dit jaar heeft Apple sluit de unieke apparaat-ID af of UDID als een geldige manier voor ontwikkelaars om gebruikers van hun apps te volgen.

Je moet je afvragen of ze een storm voelden aankomen, want vandaag heeft de hackgroep AntiSec meer dan 12 miljoen UDID's vrijgegeven die ze hebben weten te herstellen van een geïnfiltreerde FBI-laptop. En je apparaat-ID - samen met alles wat je deed met de iPhone, iPod touch of iPad die eraan is gekoppeld - is er misschien wel een van.

In een gedetailleerde maar onsamenhangende aankondiging op Pastebin voor het eerst gepost op YCombinator, AntiSec beschreef hoe ze de UDID's kregen:

Tijdens de tweede week van maart 2012 werd een Dell Vostro-notebook, gebruikt door Supervisor Special Agent Christopher K. Stangl van het regionale cyberactieteam van de FBI en het Evidence Response Team van het FBI-kantoor in New York is geschonden met behulp van de AtomicReferenceArray-kwetsbaarheid op Java, tijdens de shell-sessie sommige bestanden zijn gedownload van zijn bureaubladmap, een van hen met de naam "NCFTA_iOS_devices_intel.csv" veranderde in een lijst van 12.367.232 Apple iOS apparaten, waaronder Unique Device Identifiers (UDID), gebruikersnamen, naam van het apparaat, type apparaat, Apple Push Notification Service-tokens, postcodes, mobiele telefoonnummers, adressen, enz. de velden met persoonlijke gegevens die naar personen verwijzen, lijken vaak leeg, waardoor de hele lijst op veel onderdelen onvolledig is. geen enkel ander bestand in dezelfde map maakt melding van deze lijst of het doel ervan.

Waarom had de FBI een bestand met meer dan een miljoen UDID's en bijbehorende details? AntiSec is de eerste om toe te geven dat ze geen idee hebben, hoewel ze er sterk op aandringen dat de FBI de informatie gebruikte om Amerikaanse burgers op te sporen.

AntiSec heeft slechts een miljoen van de UDID's online vrijgegeven, maar ze hebben alle persoonlijke gegevens zoals "volledige namen, celnummers, adressen, postcodes, enz.” Als u de UDID van uw apparaat kent, zou dat voldoende moeten zijn om erachter te komen of de FBI aan het volgen was jij.

Gizmodo wijst erop dat de verwijzing "NCFTA_iOS_Devices" in de bestandsnaam van de gelekte UDID's zou kunnen staan ​​voor de National Cyber-Forensics & Training Alliance, die "functioneert als een kanaal tussen de particuliere sector en de wetshandhaving." Wat kan betekenen dat Apple zeer medeplichtig was aan het leveren van deze UDID's aan de FBI.

Update: Het volgende web heeft een handig hulpmiddeltje samengesteld om te zien of uw UDID werd gevolgd. De mijne waren dat niet.

Bron: AntiSec

Laatste blogbericht

Apple productrecensies en aanbevelingen
September 10, 2021

Spring van dak naar dak in The Endless Runner Skyline Skaters [Videobeoordeling]New York staat bekend om zijn architectonische schoonheid en intens...

Apple nieuws, analyse en opinie, plus algemeen technisch nieuws
September 10, 2021

Grote tech-analist denkt dat Apple de komende jaren $ 3 biljoen kan bereikenDat is een hele hoop geld.Foto: Pepi Stojanovski/UnsplashNadat ze de al...

| Cult van Mac
September 10, 2021

Verbeterde Taptic Engine kan 3D Touch vervangen in iPhone 11De handige maar niet essentiële trucs die bij 3D Touch horen, verdwijnen naar verluidt....