FBI śledziło ponad milion Apple ID, a AntiSec właśnie je ujawnił

Wcześniej w tym roku Apple wyłącz unikalny identyfikator urządzenia lub UDID jako prawidłowy sposób, w jaki programiści mogą próbować śledzić użytkowników ich aplikacji.

Musisz się zastanowić, czy czuli nadchodzącą burzę, ponieważ dzisiaj grupa hakerska AntiSec opublikowała ponad 12 milionów identyfikatorów UDID, które udało im się odzyskać z infiltrowanego laptopa FBI. A identyfikator Twojego urządzenia — wraz ze wszystkim, co zrobiłeś z iPhonem, iPodem touch lub iPadem z nim powiązanym — może być po prostu jednym z nich.

W szczegółowym, ale chaotycznym ogłoszeniu na Pastebin pierwszy opublikowany YCombinator, AntiSec opisał, w jaki sposób uzyskali identyfikatory UDID:

W drugim tygodniu marca 2012 r. notebook Dell Vostro używany przez agenta specjalnego inspektora Christophera K. Stangl z FBI Regional Cyber ​​Action Team i New York Office Evidence Response Team został naruszony przy użyciu luki AtomicReferenceArray w Javie podczas sesji powłoki niektóre pliki zostały pobrane z jego folderu na pulpicie jeden z nich o nazwie „NCFTA_iOS_devices_intel.csv” okazał się listą 12 367 232 Apple iOS urządzenia, w tym unikalne identyfikatory urządzeń (UDID), nazwy użytkowników, nazwa urządzenia, typ urządzenia, tokeny Apple Push Notification Service, kody pocztowe, numery telefonów komórkowych, adresy itp. pola danych osobowych odnoszące się do osób są wielokrotnie puste, pozostawiając całą listę niekompletną w wielu częściach. żaden inny plik w tym samym folderze nie wspomina o tej liście ani o jej przeznaczeniu.

Dlaczego FBI ma plik z ponad milionem identyfikatorów UDID i powiązanymi szczegółami? AntiSec jako pierwszy przyznaje, że nie ma pojęcia, chociaż stanowczo upiera się, że FBI wykorzystuje te informacje do śledzenia obywateli amerykańskich.

AntiSec udostępnił zaledwie milion identyfikatorów UDID online, ale usunęli wszystkie dane osobowe, takie jak „imiona i nazwiska, numery komórek, adresy, kody pocztowe itp.” Jeśli znasz identyfikator UDID swojego urządzenia, to powinno wystarczyć, aby dowiedzieć się, czy FBI śledziło, czy nie ty.

Gizmodo wskazuje, że odniesienie „NCFTA_iOS_Devices” w nazwie pliku wyciekających identyfikatorów UDID może oznaczać National Cyber-Forensics & Training Alliance, który „funkcjonuje jako kanał łączący przemysł prywatny z organami ścigania”. Co może oznaczać, że Apple był bardzo współwinny dostarczania tych identyfikatorów UDID FBI.

Aktualizacja: Następna sieć przygotował poręczne małe narzędzie, aby sprawdzić, czy Twój identyfikator UDID jest śledzony. Moje nie.

Źródło: AntyBezpieczeństwo

Najnowszy wpis na blogu

Czy korzystasz z aplikacji Twitter innej firmy? CEO Twittera tego nie chce.
September 11, 2021

Czy masz ulubioną aplikację Twitter innej firmy, której używasz na co dzień? używam Tweetbot na moim iPhonie, iPadzie i Macu. Korzystam z zewnętrzn...

| Kult Maca
September 11, 2021

Naucz się grać na pianinie z dożywotnią subskrypcją aplikacji premiumTa doskonała aplikacja na fortepian jest w sprzedaży na Dzień Pamięci (Memoria...

| Kult Maca
September 11, 2021

Jak wybrać odpowiedni bloker treści iOS 9 dla siebie?Aplikacje blokujące treści zyskują na popularności, gdy iOS 9 wyszedł.Zdjęcie: Rob LeFebvre/Cu...