Pull to refresh

Уязвимость в JAVA позволила выкрасть у ФБР данные о 12 миллионах владельцев устройств Apple

Reading time1 min
Views37K
Во второй половине марта 2012 года уязвимость AtomicReferenceArray позволила проникнуть на ноутбук специального агента ФБР Кристофера Стэнгла и похитить с его рабочего стола файл под названием NCFTA_iOS_devices_intel.csv, который содержал список из 12 367 232 уникальных идентификаторов (UDID) устройств на iOS, имена владельцев, названия и тип устройств, токены APN и проч.

Группа Antisec выложила в открытый доступ информацию об 1 000 001 устройств, убрав конфиденциальную информацию, и оставив только поля для идентификации устройств.


Инструкция по извлечению
1. Проверьте MD5:
e7d0984f7bb632ee19d8dda1337e9fba

2. Дешифруйте файл с помощью openssl:
openssl aes-256-cbc -d -a -in file.txt -out decryptedfile.tar.gz

Пароль:
antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6

3. Затем распакуйте:
tar -xvzf decryptedfile.tar.gz

и проверьте целостность, используя вторую часть пароля выше в качестве MD5-суммы:
579d8c28d34af73fea4354f5386a06a6

Проверить, есть ли ваш ID в списке можно здесь (уверяют, что этот сайт используется исключительно для проверки, но не для сбора данных) и его автор выступает с инициативой найти того, кто слил информацию ФБР.

Недавно Apple начала блокировать приложения, пытающиеся получить доступ к UDID, одновременно с возросшим вниманием к безопасности со стороны правительства и обычных пользователей.
Tags:
Hubs:
+63
Comments70

Articles