Ouvrir le menu principal

iGeneration

Recherche

UDID : une liste à l'origine toujours inconnue

Florian Innocente

vendredi 07 septembre 2012 à 12:23 • 26

iPhone

La question de l'origine de la liste d'UDID supposée provenir d'un portable du FBI n'a toujours pas trouvé de réponse, après les communiqués successifs du FBI et d'Apple. Marco Arment, le développeur d'Instapaper se faisait l'écho d'une théorie, mais qui a ses failles, tandis que les Anonymous campent sur le scénario initial. Arment relaie les réflexions d'un salarié, Bojan Gajic, d'une régie pub (Flux Ads). Celui-ci a retrouvé l'identifiant de son téléphone dans la liste des un million d'UDID mise en ligne (avec a priori 11 millions d'autres non révélés), ainsi que le "token" (ou "jeton" en VF) émis par une application (Glitter Draw) dont il avait accepté qu'elle lui envoie des notifications push.
« L'éditeur utilise apparemment son propre système pour les notifications push, plutôt que d'utiliser Airship urbain ou Xtify (des entreprises tierces qui gèrent cet aspect pour les développeurs d'apps, ndlr). Au lancement, les applications envoient l'UDID, le jeton de confirmation de push et d'autres informations basiques à destination de l'adresse apns.spankapps.com. Glitter Draw ne peut avoir à elle seule 12 millions d'utilisateurs, mais son éditeur a 76 applications dont certaines ont figuré dans les sommets des classements d'iTunes et il pourrait facilement y avoir 12 millions d'utilisateurs cumulés pour toutes ces applications. Je me demande si la base de données à spankapps.com n'a pas été piratée et si cette liste ne vient pas de là.
D'aucuns ont alors fait remarquer que le jeton de push envoyé depuis l'iPhone (ou autre appareil) était le même, quelle que soit l'application dans laquelle on active cette fonction. Ce qui contrarie cette théorie concernant spécifiquement les applications de cet éditeur. De leur côté, les Anonymous ont posté ce matin un nouveau long message sur ce sujet. Ils campent sur le scénario d'une implication du FBI, mais disent attendre leur heure pour dévoiler plus de détails. Ils s'en tiennent pour le moment à donner deux adresses IP - tronquées - et utilisées dans ce piratage. Sur le même sujet : - Apple réagit au piratage de 12 millions d'UDID - Fichier d'UDID : le FBI n'a pas la « preuve » de son implication - Une liste d'un million d'UDID iOS mise en circulation après un piratage

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

watchOS 26 : le nouveau design de l’app Exercice crispe les sportifs

22:00

• 35


Une attaque particulièrement bien ficelée cible des utilisateurs Apple

22:00

• 21


BOE se fait claquer la porte au nez par Apple pour la fourniture d’écrans d’iPhone

21:30

• 2


La Commission européenne recule sur le RGPD et l’AI Act : moins de bannières de cookies, plus de données pour les modèles

21:25

• 46


Royaume-Uni : le procès contre iCloud pourrait être gagné par Apple par manque de moyens du plaignant

21:00

• 5


Test du Osmo Mobile 8 : le stabilisateur de DJI s'ouvre à DockKit, pour un suivi dans toutes les apps

20:30

• 3


Elon Musk se dit prêt à intégrer Grok à Siri

17:45

• 48


Promo : les AirPods 4 avec réduction de bruit à 155 €

16:28

• 9


iPhone 17 : la puce Apple N1 propulse les performances Wi-Fi

16:04

• 16


Black Friday : jusqu’à - 27 % sur des aspirateurs robots Eufy (Anker) compatibles Apple Maison

15:03

• 0


Où trouver un iPhone 17, 17 Pro et 17 Pro Max en stock ? 🆕

14:44

• 208


WhatsApp : les numéros de téléphone n’étaient pas correctement protégés, mais la grosse fuite a été évitée

12:09

• 9


Twelve South lance le Curve Mini, un support portable pour iPad

11:52

• 8


Période d’essai, fonctionnalités : Orange donne des détails sur sa future option de SMS par satellite

10:57

• 7


Aqara commercialise une nouvelle tête thermostatique, connectée en Zigbee ou Thread

09:30

• 23


iWork attend toujours son bain de Liquid Glass

08:31

• 24