04.09.2012 | 09:56

Adam Haertle

Z komputera agenta FBI wyciekły miliony identyfikatorów urządzeń Apple?

Przypisywanie unikatowych identyfikatorów do urządzeń o charakterze osobistym zawsze tworzy ryzyko dla prywatności użytkownika. Pół biedy, kiedy wykorzystuje je dostawca do zbierania informacji – gorzej, jeśli zebrane dane trafiają do organów ścigania.

Kilka godzin temu konto AnonymousIRC na Twitterze opublikowało link do pliku, zawierającego dane miliona urządzeń Apple, rzekomo wykradzionego z komputera agenta FBI. Wg oświadczenia zamieszczonego w serwisie Pastebin, kompletny wykradziony plik zawierał dane ponad 12 milionów urządzeń i ich użytkowników.

Wpis na Twitterze AnonoymousIRC

Co wyciekło?

Jak twierdzi opublikowany wpis z Pastebina, w pliku znajduje się jedynie część danych, w posiadanie których weszła grupa odpowiedzialna za wyciek. Plik zawiera bowiem UDID, token APN a także nazwę i rodzaj urządzenia. Co oznaczają te magiczne skróty?

UDID to Unique Device Identifier, czyli unikatowy ciąg 40 znaków, identyfikujący urządzenie, używany w komunikacji z Apple. Kiedyś aplikacje korzystały z niego, by móc np. przywrócić ustawienia użytkownika po tym, jak skasował program z telefonu i ponownie go zainstalował. Obecnie Apple wydaje się odchodzić od jego użycia, zabroniło m. in. korzystania z niego do identyfikacji użytkowników w aplikacjach. Jeszcze całkiem niedawno można było znając tylko UDID innego użytkownika < a href=”http://corte.si/posts/security/udid-must-die/index.html”>wiele się o nim dowiedzieć.

Token APN to token usługi Apple Push Notification, czyli kolejny identyfikator, na podstawie którego serwer może rozpoznać urządzenie. Ten ciąg znaków służy identyfikacji w trakcie wysyłania żądań pobrania danych z serwera.

Nazwa i rodzaj urządzenia – jak sama nazwa wskazuje, w tym polu zamieszczono nazwę, nadaną urządzeniu przez jego posiadacza oraz identyfikator określający, czy jest to iPhone, iPad czy iPod. W ujawnionym fragmencie bazy znalazły się dane 590 tysięcy iPadów, 346 tysięcy iPhonów oraz 64 tysięcy iPodów touch.

Przykład ujawnionych danych

Czy wyciekły dane użytkowników?

Według autorów oświadczenia dane osobowe znajdowały się w wykradzionym pliku, jednak zostały usunięte przed jego publikacją. Autorzy twierdzą, że plik zawierał takie dane jak imię i nazwisko, adres z kodem pocztowym oraz numer telefonu komórkowego. We wpisie znalazła się także informacja, że niektóre rekordy w bazie posiadały pełne dane osobowe, a inne zaledwie kod pocztowy. Niestety nie ma możliwości weryfikacji tego twierdzenia – wiemy jedynie, że dane osobowe nie zostały opublikowane.

Skąd i jak zostały wykradzione dane?

Według autorów wpisu dane zostały skradzione w marcu z notebooka Dell Vostro agenta FBI Christophera K. Stangla z nowojorskiego biura agencji, pracującego w zespole odpowiedzialnym za dowody rzeczowe. Podobno włamano się do jego komputera wykorzystując lukę w Javie (AtomicReferenceArray, CVE2012-0507, aktywnie wykorzystywana w marcowych atakach) i w pliku o nazwie NCFTA_iOS_devices_intel.csv znaleziono dane 12,367,232 urządzeń Apple. „NCFTA” z nazwy pliku może sugerować, iż stanowi on element współpracy w ramach programu National Cyber-Forensics & Training Alliance, łączącego prywatne firmy oraz organa ścigania w walce z przestępczością internetową.

Co ciekawe, agent Stangl był „twarzą” akcji rekrutacyjnej FBI, skierowanej w 2009 roku do społeczności specjalistów ds. bezpieczeństwa. Ten sam agent był również jednym z uczestników słynnej telekonferencji organów ścigania na temat Anonymous, podsłuchanej przez Anonymous.

Co z tego wynika?

Ujawnienie danych nie prowadzi bezpośrednio do żadnego zagrożenia dla użytkowników (chyba, że jakiś deweloper Apple wyprowadzi nas z tego błędu). Na pierwszy rzut oka informacje z wycieku nie mogą być wykorzystane do kradzieży kont, pieniędzy czy tożsamości. Prawdopodobnie w oparciu o UDID można (a przynajmniej można było) uzyskać wiele informacji o użytkowniku. Niewykluczone jednak, że tokeny APN mogą grać rolę w procesie uwierzytelnienia urządzenia – ten wątek wymaga dalszej weryfikacji.

Jeśli ujawnione dane są prawdziwe, scenariuszy może być kilka. Mogły być to dane otrzymane od Apple i wykorzystywane przez FBI do śledzenia przestępców. Biorąc pod uwagę miejsce pracy agenta oraz ilość ujawnionych danych, mogły one być odnalezione na komputerach przestępców, wykradzione z serwerów Apple (lub np. dostawcy dużych aplikacji). Oczywiście istnieje także taka możliwość, że ktoś poświecił dużo czasu na przygotowanie pliku i strollował pół internetu.

Dane prawdziwe, źródło wycieku sfałszowane

Naszym zdaniem najbardziej prawdopodobne jest, że dane zostały wykradzione z serwerów dostawcy aplikacji przez autorów oświadczenia, którzy użyli następnie publicznej tożsamości agenta FBI (ścigającego Anonymous) oraz znanego błędu w Javie do uwiarygodnienia rzekomego źródła wycieku. Przemawia za tym nie tylko ilość rekordów w bazie (zupełnie normalna dla dostawcy aplikacji, daleka od liczby użytkowników sprzętu Apple) a także nazwa pliku, delikatnie wskazująca na współpracę Apple z organami ścigania. Zapewne jednak internet zagłosuje za totalną inwigilacją amerykańskiego społeczeństwa przez służby specjalne.

Aktualizacja 1: Lista wygląda na zawierającą rzeczywiste dane. Znajduje się na niej np. kilkanaście urządzeń, które w nazwie mają ciąg „Fairmont Heritage Place, Ghirardelli Square”. Jest to nazwa hotelu, który w każdym pokoju udostępnia gościom iPada. Na liście znajdują się także urządzenia, których nazwa sugeruje, że należą do firm Roche Polska czy DCS.pl.

Aktualizacja 2: Ujawnione dane są na pewno rzeczywiste. Okazuje się, że UDID można zdeanonimizować.

Aktualizacja 3: Tu możecie sprawdzić, czy Wasz UDID znalazł się w ujawnionym fragmencie bazy (tu drugi serwis o tej samej funkcjonalności).

Powrót

Komentarze

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Z komputera agenta FBI wyciekły miliony identyfikatorów urządzeń Apple?

Komentarze