martes, 4 de septiembre de 2012
Hackers; 1 millón de números de identificación para los iPhones, iPads de Apple y el iPod Touch, todos supuestamente robado del FBI.
Como colofón a un verano de devastadoras violaciones de datos corporativos, los hackers publican en línea el lunes que podría ser la joya de la corona de los volcados de datos: 1 millón de números de identificación para los iPhones, iPads de Apple y el iPod Touch, todos supuestamente robado del FBI.
Peor aún, puede haber 11 millones más de los ID de dispositivo de Apple pendientes de publicación, muchos con nombres de usuario, direcciones y números de teléfono conectados.
"¿Por qué exponer [sic] estos datos personales?" -preguntó el escritor sin nombre de la Pastebin que anunciaba el volcado de datos, que afirmó estar afiliado a la AntiSec grupo anti-gobierno hacktivista. "Bueno, hemos aprendido que nadie parece bastante claro presta atención si usted acaba de llegar y decir 'Hey, el FBI está utilizando sus datos y la información del dispositivo y que el [censurado] sabe qué demonios están experimentando con eso", así lo siento, pero a nadie le importa. "
Apple es único número de identificación del dispositivo (UDIDs) establecer la identidad de un único dispositivo iOS en el ecosistema Apple, iTunes y dejar que desarrolladores de aplicaciones saber qué dispositivo se está ejecutando qué. Es lo que bloquea la mayoría de los dispositivos iOS en la instalación de software sólo en la App Store de iTunes, y lo que permite a los desarrolladores de juegos no perder de alta puntuación de cada usuario.
El archivo de 88 megabytes Publicado por AntiSec en varios sitios para compartir archivos está muy codificado, pero el Pastebin publicación ofrece instrucciones detalladas para descifrarlo utilizando software de código abierto.
Para comprobar si UDID táctil de su iPhone, iPad o iPod podría estar entre los afectados, un desarrollador de Unix basado en la Florida ya ha publicado una herramienta: http://kimosabe.net/test.html
UDIDs de Apple se puede encontrar al conectar un dispositivo a un ordenador, abrir iTunes y hacer clic en el número de serie del dispositivo mostrado.
Mac-céntrica sitio web MacOS Rumors ha comprobado que muchos de los UDIDs en el volcado de datos son auténticos, pero señala que "UDIDs mismos son bastante inofensivo en forma aislada."
Sin embargo, Nueva Zelandia seguridad basada investigador Aldo Cortesi ha demostrado que gracias al descuido de las instrucciones de seguridad de Apple iOS por juego y los desarrolladores de aplicaciones, es posible determinar la identidad de un usuario a través de un UDID solo.
El puesto Pastebin afirma que los UDIDs fueron robados gracias a un hack Anónimo en la computadora portátil del agente del FBI Christopher Stangl, miembro de una fuerza de tarea cibercrimen sede en Nueva York.
Stangl ha hablado públicamente sobre cuestiones de seguridad cibernética, apareciendo en febrero de 2011 en una mesa redonda sobre los delitos informáticos que asistieron SecurityNewsDaily. Fue uno de 44 estadounidenses y europeos encargados de hacer cumplir la ley personal copiados en un correo electrónico enviado en enero de 2012 invitando a los destinatarios a unirse a una conferencia telefónica para discutir los esfuerzos en contra de los grupos hacktivistas Anonymous y LulzSec.
Anónimo interceptó el correo electrónico y la utilizó para espiar y grabar la conferencia, que luego publican en línea en febrero de 2012.
De acuerdo al último Pastebin de ayer, los hackers utilizan un Java entonces nuevo explotar al entrar en la máquina de Stangl.
"Durante la segunda semana de marzo de 2012, un portátil Dell Vostro, utilizado por el Agente Especial Supervisor Christopher K. Stangl del FBI Equipo de Acción Regional Cyber y Oficina de Nueva York del FBI Equipo de Respuesta evidencia fue violado con la vulnerabilidad AtomicReferenceArray en Java", dice la publicación . "Durante la sesión de shell algunos archivos fueron descargados de la carpeta Escritorio uno de ellos con el nombre de 'NCFTA_iOS_devices_intel.csv' resultó ser una lista de 12.367.232 dispositivos Apple iOS, incluyendo identificadores de dispositivos únicos (UDID), nombres de usuario, nombre del dispositivo, tipo de dispositivo, Apple tokens servicio de notificación push, códigos postales, números de teléfono celular, direcciones, etc los campos de información de carácter personal referentes a personas aparece muchas veces deja vaciar toda la lista incompletas en muchos lugares ".
"No hay otro archivo en la misma carpeta que hace mención acerca de esta lista o su propósito", añade el autor del post Pastebin.
"CSV" es el tipo de archivo de Windows asociado con una lista de valores separados por comas, que las entradas de la base de datos separadas con una coma y se puede leer por Microsoft Excel y muchas otras aplicaciones.
"NFCTA" puede referirse a la National Cyber-Forensics & Training Alliance, una con sede en Pittsburgh organización sin fines de lucro que, en sus propias palabras, "funciona como un conducto entre la industria privada y la aplicación de la ley con una misión fundamental para identificar, mitigar y neutralizar los delitos cibernéticos. "
No está claro por qué un agente del FBI tendría una base de datos de 12,4 millones de dispositivos iOS UDIDs en su computadora portátil, ni por qué el NFCTA les hubiera proporcionado a él.
En su blog esta mañana, las erratas de seguridad CEO Robert Graham teoría de que los hackers pueden haber utilizado la intercepta correo electrónico del FBI para "phishing lanza" los destinatarios del correo electrónico, atrayendo a un sitio web fraudulentas que se han cargado el nuevo, o "cero días, "Java explotar en sus equipos.
"Si tengo una lista de correo electrónico de las víctimas, y un nuevo [cero] días aparece, inmediatamente me va a phishing con él", escribió Graham. "No es chino uber APT [amenaza persistente avanzada] hackers, es sólo monos sin sentido [mente] a partir de un guión".
Graham Cluley, un investigador de seguridad con la firma Sophos británicos, señaló hoy que el escritor Pastebin puede ser un agradecimiento nativos alemanes del altavoz a un mensaje descortés en alemán a Mitt Romney, al final del post. La gramática Inglés rebuscado, el uso frecuente de la preposición "para" comenzar las oraciones, una referencia a los bancos austriacos y una cita de Goethe también indican una conexión de lengua alemana.
Además de que el hacker esperado grito de espera a WikiLeaks, Anonymous, los rebeldes sirios y los encarcelados antidisturbios rusa banda de punk Coño, el escritor cita a Jack Henry Abbott, el escritor con sede en prisión que en libertad condicional en 1981 gracias a los esfuerzos del famoso autor Norman Mailer. Abbott mató a otro hombre seis semanas de su libertad condicional y pasó el resto de su vida en prisión.
El autor también utiliza la expresión latina "argumentum ad baculum", o "apelación a la memoria", la proposición de que los argumentos, aunque sea imperfecto, se puede ganar a través del uso de la fuerza.
Apple permite Man Hacker de Existencia Erase línea entera
10 Pros y contras de Jailbreaking tu iPhone o iPad
Mejores 10 Productos móviles de Software de Seguridad
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario