REKLAMA

#AntiSec: Udostępniono mln UDIDs, wykradzionych nie z Apple

Anonimowi, za pośrednictwem Pastebin ( pastebin.com/nfVT7b0Z ), ogłosili udostępnienie miliona identyfikatorów UDID (Unique Device Identifier). Paczka nie zawiera jednak wszystkich danych, ponieważ pierwotnie zdobyto około 12 mln rekordów.

#AntiSec: Udostępniono mln UDIDs, wykradzionych nie z Apple
REKLAMA

Operation Anti-Security, znana także jako Operation AntiSec lub #AntiSec, to określenie serii ataków i włamań, w których główne skrzypce grało LuzSec, do czasu aresztowania. Anonimowi nie skupiają się jednak wokół jednej grupy i inni także mogą działać pod szyldem AntiSec.

Baza UDID to zestaw prywatnych danych takie jak imiona i nazwisko, numer telefonu, adres, zip-code oraz Apple Device UDID, Apple Push Notification Service DevToken, Device Name, Device Type. To właśnie te ostatnie cztery informacje zawarte zostały w udostępnionej bazie, aby użytkownicy byli w stanie zidentyfikować się i potwierdzić autentyczność.

REKLAMA

Skupmy się jednak na tym, komu wykradziono bazę i tu jest gwóźdź programu, ponieważ to nie systemy Apple zostały skompromitowane. Według oświadczenia wydanego przez Anonów, baza została skopiowana z notebooka, Dell Vostro, należącego do agenta FBI Christopher K. Stangl pracującego w Nowym Jorku. Włamania dokonano wykorzystując AtomicReferenceArray - lukę w Javie, co pozwoliło skopiować część danych, w tym plik o nazwie „NCFTA_iOS_devices_intel.csv”, który okazał się upublicznioną dziś w części bazą.

Nie jest jasne jak i dlaczego ta baza znalazła się na dysku oficera FBI, ale według mnie wydaje się jasne - Apple przekazuje bezpośrednio bazę informacji o urządzeniach oraz powiązane z danymi użytkowników do nich przypisanych do agencji USA. Nikogo nie dziwiła by współpraca, ale tutaj można wręcz podejrzewać o pełen dostęp do ów danych, a to już stanowcze nadużycie względem swoich klientów. Ciekawi mnie jak będą wyglądać tłumaczenia bohaterów historii wyżej przedstawionej.

Oto instrukcja jak zdobyć bazę:
1. Pobrać plik z jednego z linków
freakshare.com/files/6gw0653b/Rxdzz.txt.html
u32.extabit.com/go/28du69vxbo4ix/?upld=1
d01.megashares.com/dl/22GofmH/Rxdzz.txt
minus.com/l3Q9eDctVSXW3
minus.com/mFEx56uOa
uploadany.com/?d=50452CCA1
www.ziddu.com/download/20266246/Rxdzz.txt.html
www.sendmyway.com/2bmtivv6vhub/Rxdzz.txt.html
2. Sprawdzić czy suma MD5 zgadza się z poniższą (np. przy pomocy www.exactfile.com/downloads/)
e7d0984f7bb632ee19d8dda1337e9fba
3. Deszyfrować plik przy pomocy OpenSSL (w przypadku Windows polecam CygWin):
openssl aes-256-cbc -d -a -in file.txt -out decryptedfile.tar.gz
Hasło to: antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6
4. Teraz wystarczy rozpakować plik. Można jeszcze sprawdzić integralność pliku przy użyciu klucza MD5: 579d8c28d34af73fea4354f5386a06a6

REKLAMA

Źródło: Pastebin.com

REKLAMA
Najnowsze
Aktualizacja: 2025-05-24T07:22:00+02:00
Aktualizacja: 2025-05-23T21:47:42+02:00
Aktualizacja: 2025-05-23T21:02:41+02:00
Aktualizacja: 2025-05-23T20:30:01+02:00
Aktualizacja: 2025-05-23T20:08:22+02:00
Aktualizacja: 2025-05-23T18:45:13+02:00
Aktualizacja: 2025-05-23T18:34:16+02:00
Aktualizacja: 2025-05-23T18:07:40+02:00
Aktualizacja: 2025-05-23T17:38:56+02:00
Aktualizacja: 2025-05-23T17:22:52+02:00
Aktualizacja: 2025-05-23T16:22:46+02:00
Aktualizacja: 2025-05-23T15:30:10+02:00
Aktualizacja: 2025-05-23T15:24:39+02:00
Aktualizacja: 2025-05-23T14:48:16+02:00
Aktualizacja: 2025-05-23T12:38:15+02:00
Aktualizacja: 2025-05-23T11:42:04+02:00
Aktualizacja: 2025-05-23T11:08:03+02:00
Aktualizacja: 2025-05-23T10:32:24+02:00
Aktualizacja: 2025-05-23T07:02:08+02:00
Aktualizacja: 2025-05-23T06:36:21+02:00
Aktualizacja: 2025-05-23T06:11:00+02:00
Aktualizacja: 2025-05-22T21:48:15+02:00
Aktualizacja: 2025-05-22T21:18:27+02:00
Aktualizacja: 2025-05-22T20:47:01+02:00
Aktualizacja: 2025-05-22T20:24:45+02:00
REKLAMA
REKLAMA
REKLAMA