Во второй половине марта 2012 года уязвимость AtomicReferenceArray позволила проникнуть на ноутбук специального агента ФБР Кристофера Стэнгла и похитить с его рабочего стола файл под названием NCFTA_iOS_devices_intel.csv, который содержал список из 12 367 232 уникальных идентификаторов (UDID) устройств на iOS, имена владельцев, названия и тип устройств, токены APN и проч.
Группа Antisec выложила в открытый доступ информацию об 1 000 001 устройств, убрав конфиденциальную информацию, и оставив только поля для идентификации устройств.
e7d0984f7bb632ee19d8dda1337e9fba
2. Дешифруйте файл с помощью openssl:
openssl aes-256-cbc -d -a -in file.txt -out decryptedfile.tar.gz
Пароль:
antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6
3. Затем распакуйте:
tar -xvzf decryptedfile.tar.gz
и проверьте целостность, используя вторую часть пароля выше в качестве MD5-суммы:
579d8c28d34af73fea4354f5386a06a6
Проверить, есть ли ваш ID в списке можно здесь (уверяют, что этот сайт используется исключительно для проверки, но не для сбора данных) и его автор выступает с инициативой найти того, кто слил информацию ФБР.
Недавно Apple начала блокировать приложения, пытающиеся получить доступ к UDID, одновременно с возросшим вниманием к безопасности со стороны правительства и обычных пользователей.
Автор: koshak