JAVAの脆弱性により、FBIはAppleデバイスの1200万人の所有者のデータを盗むことができました。

2012年3月の後半に、 AtomicReferenceArrayの脆弱性により、FBIの特別なエージェントChristopher Stangleのラップトップに侵入し、デスクトップからNCFTA_iOS_devices_intel.csvというファイルを盗むことができました。およびデバイスタイプ、APNトークンなど。



Antisecグループは、パブリックドメインの1,000,001台のデバイスに情報を投稿し、機密情報を削除し、デバイスを識別するためのフィールドのみを残しました。



ダウンロードリンク
freakshare.com/files/6gw0653b/Rxdzz.txt.html

u32.extabit.com/go/28du69vxbo4ix/?upld=1

d01.megashares.com/dl/22GofmH/Rxdzz.txt

minus.com/l3Q9eDctVSXW3

minus.com/mFEx56uOa

uploadany.com/?d=50452CCA1

www.ziddu.com/download/20266246/Rxdzz.txt.html

www.sendmyway.com/2bmtivv6vhub/Rxdzz.txt.html


取り外し手順
1. MD5を確認します。

e7d0984f7bb632ee19d8dda1337e9fba
      
      





2. opensslを使用してファイルを復号化します。

 openssl aes-256-cbc -d -a -in file.txt -out decryptedfile.tar.gz
      
      





パスワード:

 antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6
      
      





3.次に、開梱します。

 tar -xvzf decryptedfile.tar.gz
      
      





上記のパスワードの2番目の部分をMD5合計として使用して整合性を確認します。

 579d8c28d34af73fea4354f5386a06a6
      
      





IDがリストにあるかどうかを確認できます (このサイトは検証のみに使用され、データ収集には使用されていないことを保証します)。



Appleは最近、UDIDにアクセスしようとするアプリケーションのブロックを開始しましたが、政府や一般ユーザーからのセキュリティへの注意を高めました。



All Articles