JAVAの脆弱性により、FBIはAppleデバイスの1200万人の所有者のデータを盗むことができました。

2012年3月の後半に、 AtomicReferenceArrayの脆弱性により、FBIの特別なエージェントChristopher Stangleのラップトップに侵入し、デスクトップからNCFTA_iOS_devices_intel.csvというファイルを盗むことができました。およびデバイスタイプ、APNトークンなど。

Antisecグループは、パブリックドメインの1,000,001台のデバイスに情報を投稿し、機密情報を削除し、デバイスを識別するためのフィールドのみを残しました。


取り外し手順
1. MD5を確認します。
e7d0984f7bb632ee19d8dda1337e9fba 

2. opensslを使用してファイルを復号化します。
 openssl aes-256-cbc -d -a -in file.txt -out decryptedfile.tar.gz 

パスワード:
 antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6 

3.次に、開梱します。
 tar -xvzf decryptedfile.tar.gz 

上記のパスワードの2番目の部分をMD5合計として使用して整合性を確認します。
 579d8c28d34af73fea4354f5386a06a6 

IDがリストにあるかどうかを確認できます (このサイトは検証のみに使用され、データ収集には使用されていないことを保証します)。

Appleは最近、UDIDにアクセスしようとするアプリケーションのブロックを開始しましたが、政府や一般ユーザーからのセキュリティへの注意を高めました。


Source: https://habr.com/ru/post/J150845/


All Articles