REKLAMA

#AntiSec: Udostępniono mln UDIDs, wykradzionych nie z Apple

04.09.2012 07.44
#AntiSec: Udostępniono mln UDIDs, wykradzionych nie z Apple
REKLAMA
REKLAMA

Anonimowi, za pośrednictwem Pastebin ( pastebin.com/nfVT7b0Z ), ogłosili udostępnienie miliona identyfikatorów UDID (Unique Device Identifier). Paczka nie zawiera jednak wszystkich danych, ponieważ pierwotnie zdobyto około 12 mln rekordów.

Operation Anti-Security, znana także jako Operation AntiSec lub #AntiSec, to określenie serii ataków i włamań, w których główne skrzypce grało LuzSec, do czasu aresztowania. Anonimowi nie skupiają się jednak wokół jednej grupy i inni także mogą działać pod szyldem AntiSec.

Baza UDID to zestaw prywatnych danych takie jak imiona i nazwisko, numer telefonu, adres, zip-code oraz Apple Device UDID, Apple Push Notification Service DevToken, Device Name, Device Type. To właśnie te ostatnie cztery informacje zawarte zostały w udostępnionej bazie, aby użytkownicy byli w stanie zidentyfikować się i potwierdzić autentyczność.

Skupmy się jednak na tym, komu wykradziono bazę i tu jest gwóźdź programu, ponieważ to nie systemy Apple zostały skompromitowane. Według oświadczenia wydanego przez Anonów, baza została skopiowana z notebooka, Dell Vostro, należącego do agenta FBI Christopher K. Stangl pracującego w Nowym Jorku. Włamania dokonano wykorzystując AtomicReferenceArray – lukę w Javie, co pozwoliło skopiować część danych, w tym plik o nazwie „NCFTA_iOS_devices_intel.csv”, który okazał się upublicznioną dziś w części bazą.

Nie jest jasne jak i dlaczego ta baza znalazła się na dysku oficera FBI, ale według mnie wydaje się jasne – Apple przekazuje bezpośrednio bazę informacji o urządzeniach oraz powiązane z danymi użytkowników do nich przypisanych do agencji USA. Nikogo nie dziwiła by współpraca, ale tutaj można wręcz podejrzewać o pełen dostęp do ów danych, a to już stanowcze nadużycie względem swoich klientów. Ciekawi mnie jak będą wyglądać tłumaczenia bohaterów historii wyżej przedstawionej.

Oto instrukcja jak zdobyć bazę:
1. Pobrać plik z jednego z linków
freakshare.com/files/6gw0653b/Rxdzz.txt.html
u32.extabit.com/go/28du69vxbo4ix/?upld=1
d01.megashares.com/dl/22GofmH/Rxdzz.txt
minus.com/l3Q9eDctVSXW3
minus.com/mFEx56uOa
uploadany.com/?d=50452CCA1
www.ziddu.com/download/20266246/Rxdzz.txt.html
www.sendmyway.com/2bmtivv6vhub/Rxdzz.txt.html
2. Sprawdzić czy suma MD5 zgadza się z poniższą (np. przy pomocy www.exactfile.com/downloads/)
e7d0984f7bb632ee19d8dda1337e9fba
3. Deszyfrować plik przy pomocy OpenSSL (w przypadku Windows polecam CygWin):
openssl aes-256-cbc -d -a -in file.txt -out decryptedfile.tar.gz
Hasło to: antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6
4. Teraz wystarczy rozpakować plik. Można jeszcze sprawdzić integralność pliku przy użyciu klucza MD5: 579d8c28d34af73fea4354f5386a06a6

Źródło: Pastebin.com

REKLAMA
REKLAMA
Najnowsze
Aktualizacja: tydzień temu
Aktualizacja: tydzień temu
Aktualizacja: tydzień temu
REKLAMA
REKLAMA
REKLAMA