12 millions d’Identifiants Apple UDID dérobés par les Anonymous

Le collectif des Anonymous vient de faire un gros coup! Ils revendiquent le vol de 12 millions d’identifiants UDID Apple après une attaque d’un ordinateur du FBI.

Pour prouver leur larcin, le groupe a publié en clair la liste de 1 million et 1 Identifiants Uniques Apple.

C’est la faille Java nommée Atomic Reference Array vulnerability qui a été utilisée pour dérober un fichier NCFTA_iOS_devices_intel.csv renfermant pas moins de 12.367.232 références clients iOS (avec les noms en clair et le token d’identification push propre à chaque appareil).

Les Anonymous espèrent sensibiliser les américains sur le fait que le FBI peut les surveiller et stoker des informations personnelles.

Petite liste de "démo" - Le fichier des 1.000.001 UDID est disponible sur Pastebin

Ce coup d’éclat fait jubiler les Anonymous sur Twitter « 12,000,000 identified and tracked iOS devices. Thanks FBI SSA Christropher Stangl« 

Si l’on en croit le message posté sur pastebin, il n’est pas interdit de penser que cette attaque d’un ordinateur du FBI est la protestation contre la récente arrestation du hacker Raynaldo Rivera.

Ce hacker du groupe LulzSec proche du collectif avait visé Sony Pictures en 2011. Il a été arrêté le 28 aout 2012.

Si tel est le cas, ce ne serait pas Apple qui aurait été directement visé. Reste a déterminer ce que faisait ce fichier sur un ordinateur du FBI. Est-ce un vol ou un document fourni par Cupertino?

Apple va certainement être dans l’obligation de faire un communiqué de presse pour s’expliquer…

Est-il besoin de vous rappeler que Java a un patch de mise à jour pour combler cette faille? Plus généralement, avant de conserver ou d’utiliser Java, posez-vous la question de savoir s’il vous est utile!

Taggé avec: , , , , ,

4 Commentaires

  1. UDIDGATE :
    ==========

    Voilà, je viens de mettre la main sur le fichier crypté qui contient des millions de « UDID » récoltés par le FBI dont le UDID du président « Barack Obama » :-p
    Je partage avec vous le fichier en question et l’astuce pour le décrypter.

    Voici la méthode :

    Lien de téléchargement du fichier crypté : http://www.multiupload.nl/C9FUE8BLPQ
     
    1- Vérification du MD5 pour le fichier « Rxdzz.txt » : (Facultatif)
    Clé :  e7d0984f7bb632ee19d8dda1337e9fba
     
    2- Voici comment décrypter le fichier on utilisant « openssl » : (Terminal sous iPhone ou iPad)

    openssl aes-256-cbc -d -a -in Rxdzz.txt -out decryptedfile_Rxdzz.tar.gz
     
    Le mot de passe est :
    antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6
     
    3- Maintenant il faut décompresser le fichier on utilisant cette ligne de commande :
    tar -xvzf decryptedfile_Rxdzz.tar.gz
     
    1- Vérification du MD5 concernant le fichier décompressé: (Facultatif)
    Clé : 579d8c28d34af73fea4354f5386a06a6

    Pour ceux qui n’ont pas la patience pour la méthode geek,  je vous donne le lien du fichier décrypté.

    Lien de téléchargement du fichier décrypté :
    http://www.multiupload.nl/5TS7D1I52X

    Amicalement SoFiNx

    • Très belle démonstration.
      Au mieux ça peut servir à savoir si l’on est dans le 1er million.
      Au pire ça peut permettre d’avoir des ennuis à la douane aux US 😀

Trackbacks

  1. On connait l'origine des 12 millions d'UDID volés | SOSiPhone.com (Le Blog)

Laisser une réponse