- PVSM.RU - https://www.pvsm.ru -

Уязвимость в JAVA позволила выкрасть у ФБР данные о 12 миллионах владельцев устройств Apple

Во второй половине марта 2012 года уязвимость AtomicReferenceArray [1] позволила проникнуть на ноутбук специального агента ФБР Кристофера Стэнгла и похитить с его рабочего стола файл под названием NCFTA_iOS_devices_intel.csv, который содержал список из 12 367 232 уникальных идентификаторов (UDID) устройств на iOS, имена владельцев, названия и тип устройств, токены APN и проч.

Группа Antisec выложила [2] в открытый доступ информацию об 1 000 001 устройств, убрав конфиденциальную информацию, и оставив только поля для идентификации устройств.

Инструкция по извлечению

1. Проверьте MD5:

e7d0984f7bb632ee19d8dda1337e9fba

2. Дешифруйте файл с помощью openssl:

openssl aes-256-cbc -d -a -in file.txt -out decryptedfile.tar.gz

Пароль:

antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6

3. Затем распакуйте:

tar -xvzf decryptedfile.tar.gz

и проверьте целостность, используя вторую часть пароля выше в качестве MD5-суммы:

579d8c28d34af73fea4354f5386a06a6

Проверить, есть ли ваш ID в списке можно здесь [11] (уверяют, что этот сайт используется исключительно для проверки, но не для сбора данных) и его автор выступает с инициативой найти того, кто слил информацию ФБР.

Недавно Apple начала блокировать приложения, пытающиеся получить доступ к UDID, одновременно с возросшим вниманием к безопасности со стороны правительства и обычных пользователей.

Автор: koshak


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/java/14437

Ссылки в тексте:

[1] AtomicReferenceArray: http://habrahabr.ru/company/eset/blog/141365/

[2] выложила: http://pastebin.com/nfVT7b0Z

[3] freakshare.com/files/6gw0653b/Rxdzz.txt.html: http://freakshare.com/files/6gw0653b/Rxdzz.txt.html

[4] u32.extabit.com/go/28du69vxbo4ix/?upld=1: http://u32.extabit.com/go/28du69vxbo4ix/?upld=1

[5] d01.megashares.com/dl/22GofmH/Rxdzz.txt: http://d01.megashares.com/dl/22GofmH/Rxdzz.txt

[6] minus.com/l3Q9eDctVSXW3: http://minus.com/l3Q9eDctVSXW3

[7] minus.com/mFEx56uOa: https://minus.com/mFEx56uOa

[8] uploadany.com/?d=50452CCA1: http://uploadany.com/?d=50452CCA1

[9] www.ziddu.com/download/20266246/Rxdzz.txt.html: http://www.ziddu.com/download/20266246/Rxdzz.txt.html

[10] www.sendmyway.com/2bmtivv6vhub/Rxdzz.txt.html: http://www.sendmyway.com/2bmtivv6vhub/Rxdzz.txt.html

[11] здесь: http://kimosabe.net/test.html