Une liste d'un million d'UDID iOS mise en circulation après un piratage

Florian Innocente |

Des hackers se réclamant du mouvement Antisec ont mis en ligne un fichier contenant 1 million d'UDID d'appareils iOS. Cette masse ne représente qu'une fraction d'un plus gros listing expliquent-ils, qui contiendrait à l'origine 12,3 millions d'identifiants.

Cet extrait a été purgé de certaines données qui étaient, parfois, associées à ce chiffre qui est une sorte de plaque d'immatriculation des appareils iOS : code postal, nom et type du périphérique, numéro de push, numéro de téléphone portable, adresses, etc. Apparemment tous ces UDID n'étaient pas pourvus de ces infos.

Le listing mis en téléchargement contient des données assez anodines et sans utilité en l'état (UDID, identifiant push Apple) ainsi que le type du matériel (iPad, iPhone…) et le nom donné par son propriétaire.

Nous avons récupéré et consulté ce fichier, les numéros sont corrects, au moins dans leur structure, et l'on trouve un assortiment de noms et/ou prénoms de différentes nationalités dont certains à consonance francophone (Michèle, Delphine, "Muriel et Patrick", etc). Il n'y a pas grand-chose à faire de cette liste, mais sa seule existence surprend.

Plus encore que cette liste c'est son origine qui étonne. Il est expliqué qu'elle a été subtilisée en mars dernier sur le portable d'un agent du FBI d'un bureau de New York en exploitant une faille Java. L'agent spécial Christopher K. Stangl appartient à une unité justement spécialisée dans les affaires de piratage électronique.

Cette liste était présente dans un fichier baptisé "NCFTA_iOS_devices_intel.csv". NCFTA peut éventuellement se rapporter au National Cyber-Forensics & Training Alliance. Une organisation à but non lucratif qui se présente comme un partenariat entre entreprises publiques et privées visant à identifier et combattre la criminalité informatique. Mais ce n'est qu'une hypothèse.

Cette liste n'était associée à aucun autre document pouvant expliquer sa présence sur cet ordinateur et l'usage qui en était fait. Ce sont les premières et principales interrogations qui se posent à la lueur de cette découverte.

Tags
avatar Khobs | 
C'est surement la base de donnée d'une application qui a fuité, imagine chaque utilisateur a 100 app, ca fait autant de risque de fuite potentielle des UDID et infos personnelles.
avatar DickyPoo | 
@ oomu : « cette app a + de 12 millions d'usagers ? wow c'est ENORME ! Je veux son nom. » Angry Birds ? ;-)
avatar DickyPoo | 
@ flagos : « Apple a mis les moyens pour espionner ses utilisateurs, et ce de manière massive. » Il faudrait peut-être consulter. Je suis sûr qu’il doit y avoir des pilules pour ça.
avatar Oh la belle Pomme | 
@ flagos : Moi ça me fait penser aux PSN sur les Pentium.
avatar voodoo10 | 
C'est moche... Il ne reste plus qu'à attendre les explications des officiels, si il y en a.
avatar ibryce | 
Mon prochain téléphone ? Un lumia ! Commence à en avoir marre de tout ce tapage.
avatar Homer Simpson | 
@ Perc3val : Qui vous dit que le FBI ne s'intéresse qu'aux propriétaires d'iPhones ou iTrucs ?
avatar ckeurk | 
+1 Go Lumia !
avatar Homer Simpson | 
C'est quoi le "mouvement Antisec" ? @ flagos : L'article de macg ne dit pas "qu'Apple a mis les moyens pour espionner ses utilisateurs". D'où tenez-vous cette information ? Car dans l'article, on peut lire entre autre ceci : "c'est son origine qui étonne. Il est expliqué qu'elle a été subtilisée en mars dernier sur le portable d'un agent du FBI" "Cette liste n'était associée à aucun autre document pouvant expliquer sa présence sur cet ordinateur et l'usage qui en était fait". Il est écrit nulle part d'où provient ce fichier, si ce n'est du FBI.
avatar Oh la belle Pomme | 
""C'est quoi le "mouvement Antisec" ?"" Certainement des hackers qui n'ont pas peur de se mouiller !
avatar max68lola22 | 
inquiétant
avatar Homer Simpson | 
< doublon >
avatar iDanny | 
Apple n'est pas forcément en cause, les opérateurs de téléphonie sont capable de fournir de tels fichiers partout dans le monde. Heureusement que nous ne sommes pas au courant de tout ce que peuvent faire/posséder les agences de sécurité du monde entier, nous finirions tous completement paranos.
avatar iDanny | 
Dis, t'es en forme oomu aujourd'hui ! ça doit prendre du temps de répondre à presque tous les commentaires ? "on est au courant." : pas moi. "On est justement paranos" : pas moi "et il faut l'être." : je vis très bien sans, je suis parfois méfiant et prévoyant, ça me suffit. "Tout cela a de la valeur." : oui, parfois ça sauve des vie, d'autres fois ça tue des gens, c'est l'Histoire avec un grand H qui nous le diras.
avatar ckeurk | 
Ah moi en faite je passe au Lumnia pas pour cette raison, en réalité j'm'en fous qu'on récupère des informations parmis tant d'autres sur moi ^^
avatar ckeurk | 
Ah moi en faite je passe au Lumnia pas pour cette raison, en réalité j'm'en fous qu'on récupère des informations parmis tant d'autres sur moi ^^
avatar Arldon | 
oui mais là on parle d'Apple et pas besoin de ramener ça à Google, puis ce sera Samsoul et toute la clique.
avatar Ganzolo | 
Bah, quand on lit des trucs comme ça : http://www.lemondeinformatique.fr/actualites/lire-le-fbi-reclame-des-backdoors-aux-fournisseurs-d-outils-de-communication-ip-48885.html
avatar voodoo10 | 
- Evidement les gouvernements s'octroie les moyens de pouvoir espionner leur citoyen. C'est comme les chinois qui ont accès au code source de Windows... Mais ça, ça ne choque personne... Sur WP7, WP8 ou Android, vous avez aussi des Backdoors pour les agences gouvernementales... - Le problème c'est qu'une personne du FBI enregistre les infos de 12 millions d'utilisateur sur une machine non-sécurisé, ça c'est une faute professionnelle...
avatar eliss | 
Je suis pas dans la liste, c'est l'essentiel ! :D
avatar an3k | 
Je ne veux pas inutilement t'inquiéter mais la liste disponible ne contient qu'un seul million sur les 12 millions de la liste initiale.
avatar boxster31 | 
Pourquoi parler de Lumia comme si Nokia ne pourrait pas avoir ce genre de problème. Cet incident ne fait que révéler l'absence d'anonymat dans lequel nous évoluons en étant connectés au Web quelque soit le périphérique
avatar DickyPoo | 
@ oomu : « cela a commencé le 6 août 1991. » Cela a commencé bien avant.
avatar napuconcture | 
Le plus important Apple possède t'elle un brevet sur la cession de données et d'accès aux terminaux au FBI, et surtout Samsung les à elle copié ?
avatar napuconcture | 
igen bug
avatar Hellix06 | 
Les agences gouvernementales nous font les poches pour nous protéger d'on sait pas quoi à l'insu de notre plein gré. Et ils pourraient nous attaquer pour nous démontrer la pertinence de leur existence. On vit une époque formidable. Le gros beujon qui avait cette liste de 12 millions d'IDs à été biberonné au consumérisme et à la collectionnite stérile, ou quoi? Qu'est-ce qu'il pouvait bien faire avec un tel tas de données inutilement exploitables pour lui? Qu'un pirate s'imagine qu'elle puisse servir à une action "enrichissante", je comprends. Qu'une compagnie telle que Nokia,MS, Google ou Apple imagine en faire usage pour des contrôles qualité, des actions marketing, effacer une erreur ou un probleme à distance, je comprends. Que le FBI , et de surcroît un agent isolé, y voie un intérêt pour son boulot (dans une investigation on SAIT ce qu'on cherche...), je ne comprends pas.
avatar Marksanders | 
Ca doit leur permettre d'identifier quelqu'un sur FaceTime, iMessage etc. On peut avoir la liste dans un format lisible ? Je vais vérifier que je n'y suis pas ! :)
avatar Marksanders | 
Ca doit leur permettre d'identifier quelqu'un sur FaceTime, iMessage etc. On peut avoir la liste dans un format lisible ? Je vais vérifier que je n'y suis pas ! :)
avatar Pierre-Nico | 
[mode troll on] Ouf, je m'en fout, je ne suis pas sur la liste… [mode troll off] :-))
avatar Pierre-Nico | 
Les commentaires buguent apparemment…
avatar an3k | 
Après, il faut savoir qu'il y a aux US une moi qui s'appelle le Patriot Act qui permet à quelques agences gouvernementales de récupérer TOUTES les données hébergées aux US. Donc qu'il s'agisse de VOS données hébergées chez Apple, Google, Microsoft et les autres, cela ne change rien.
avatar an3k | 
Une loi, pas une moi ;-)
avatar Marksanders | 
@oomu : est-ce qu'avec le Patriot Act, le FBI n'a pas tous les droits ?
avatar Marksanders | 
@oomu : est-ce qu'avec le Patriot Act, le FBI n'a pas tous les droits ?
avatar napuconcture | 
@sopcaja Les sites d’extrême droite & complotistes sont pas forcément les meilleures sources pour prouver et appuyer l’existence du dit complot.
avatar an3k | 
Si tu as bien suivi, réfléchis à la façon dont le fichier est arrivé sur le portable de l'agent du FBI :-)
avatar napuconcture | 
Par une demande ? : https://www.eff.org/pages/who-has-your-back
avatar napuconcture | 
Non : egaliteetreconciliation.fr est un site d'extrème droite & complotiste. Il y a de toute façon des connexions entre Qualcomm, Apple, Microsoft, Oracle, Goolge, Redhat (et plein d'autres) et les organes de renseignement US, qui procèdent notamment à un certain nombre d'activité d'intelligence économique. Les systèmes de sécurité de Windows et de RHEL ont été construit et orienté par la NSA. Il doit probablement en être de même pour les produits de conception chinoise ou européene, cela tombe juste dans des organe de renseignement différents. Le FBI n'est pas une agence de renseignement. C'est la CIA et la NSA (pour la partie interco).
avatar Miniwilly | 
@lmouillart : Concernant RHEL, n'entretenons pas trop le soupçon de collusion. - SELinux est bel est bien un système conçu par la NSA mais il a été libéré sous GPL (et BSD) ce qui en fait un système au dessus de tout soupçons puisque le code est lisible par tous et que l'on peut donc y vérifier l'absence de backdoors - SELinux n'a pas été conçu pour RHEL spécifiquement. Red Hat s'est contenté de l'intégrer en remarquant que c'est une bonne solution a des problématiques de sécurité que la NSA n'est pas la seule entité à rencontrer.
avatar napuconcture | 
"ce qui en fait un système au dessus de tout soupçons puisque le code est lisible par tous et que l'on peut donc y vérifier l'absence de backdoors" Il me semble que ni l'un ni l'autre n'ont été prouvé. Le faite d'avoir un code ouvert ne signifie pas l’absence de failles pouvant servir de backdoor cf webkit, openjdk/java, etc ... Même si cela peut en faciliter la découverte.
avatar Miniwilly | 
Le propos n'était bien évidemment pas : sans failles. Le propos était : dur de planquer un backdoor intentionnellement dans un code OpenSource. Après il y a déjà eu des alertes (le plus fameux doit être le backdoor dans IpSec qui s'est révélé être un fake). Mais ça tiendrait pas très longtemps à mon avis.
avatar Miniwilly | 
Quelques jours avant la sortie de l'iPhone 5. Quelle sale bande de trolls ! Plus sérieusement, il vaut mieux que personne ne soit en mesure d'exploiter les données des 1 millions d'utilisateurs présents dans cette liste. Sinon la réputation d'Apple va en prendre un petit coup (qu'il soit responsable ou pas d'ailleurs). Selon TC : “I looked at all the gaming social networks on IOS – basically OpenFeint and its competitors – and found catastrophic mismanagement by nearly everyone. The vulnerabilities ranged from de-anonymization, to takeover of the user’s gaming social network account, to the ability to completely take over the user’s Facebook and Twitter accounts using just a UDID.” Amusant : 'cXXXX6271c3ac128eb6a242a981XXXXef','b99XXXX0c93436ba0b13b7c07eeXXXXXXXXXX917b015d7355fb','Obama','iPad'

Pages

CONNEXION UTILISATEUR