Comment vérifier si votre appareil Apple est dans la liste obtenue d’AntiSec [Tutoriel]
1Vous avez surement entendu parler de la fuite d’identifiants uniques d’appareils d’Apple par AntiSec, la liste fût semble-t-il trouvée sur un portable du FBI et contenait 1 million d’appareils sous la forme:
'baf95a46b39a9345b866c3d997a614400ed5df99','cca3ad70b29d90246b9ea65bc9ba87960133769c2968273ba481509cc92a7c4b','Aaron Schmidt','iPhone'
L’UDID, la clé unique pour les notifications et le nom de l’appareil donné par l’utilisateur.
J’ai fait l’exercice pour voir si mes appareils ou ceux de mes amis étaient dans la liste. Vous pouvez aussi le faire vous même avec les instructions ci-dessous:
1- Téléchargez le fichier sur l’un des sites web suivant:
http://freakshare.com/files/6gw0653b/Rxdzz.txt.html http://u32.extabit.com/go/28du69vxbo4ix/?upld=1 http://d01.megashares.com/dl/22GofmH/Rxdzz.txt http://minus.com/l3Q9eDctVSXW3 https://minus.com/mFEx56uOa http://uploadany.com/?d=50452CCA1 http://www.ziddu.com/download/20266246/Rxdzz.txt.html http://www.sendmyway.com/2bmtivv6vhub/Rxdzz.txt.html
2- Installez OpenSSL (sous Windows): http://www.blogcompiler.com/2011/12/21/openssl-for-windows/ Sur Mac OS il existe une version préinstallée, mais je ne l’ai pas testé pour savoir si ça fonctionne.
3- Bien qu’on dirait un fichier texte, c’est en réalité un fichier crypté. Pour décrypter entrez ceci dans l’invite de commande:
openssl aes-256-cbc -d -a -in Rxdzz.txt -out decryptedfile.tar.gz
avec le mot de passe suivant:
antis3cs5clockTea#579d8c28d34af73fea4354f5386a06a6
4- Vous obtiendrez une archive du type tar.gz, simplement décompresser le tout pour obtenir le fichier texte brut.
5- Obtenez l’UDID de votre appareil en cliquant sur votre numéro de série dans iTunes une fois l’appareil connecté (faites Ctrl+C pour le copier). Ou bien installez l’application suivante sur votre appareil qui vous le sortira et vous l’enverra par courriel:
[app id= »306603975″]6- Ouvrez-le dans un éditeur texte qui se respecte, pas TextEdit ou Notepad! Comme c’est un fichier d’environ 132Mo c’est lourd à manipuler. Et lancer la recherche avec votre UDID. Si vous trouvez une ligne avec ce dernier, vous êtes donc fichés dans les documents du FBI! Et vous risquez de recevoir des notifications non sollicitées si des pirates veulent utiliser votre ID de notifications à des fins malicieuses.
Faites donc attention avec les notifications qui pourraient semblées louches ou d’applications que vous n’avez pas d’installé! Et de toute façon, AntiSec n’a publier que 1 million des 12 millions d’appareil qu’ils ont trouvé et ils ont enlever les numéros de téléphones et courriels liés à ces appareils.
Si vous êtes fichez, voulez-vous nous le dire dans les commentaires? À date, aucun des appareils que j’ai cherchés n’était présent dans cette liste.
Mise à jour: Ou bien utilisez l’outil de TNW qui vous demande que votre UDID: http://thenextweb.com/apple/2012/09/04/heres-check-apple-device-udid-compromised-antisec-leak/ Mais ma méthode est bien plus amusante pour les Geeks!
Et pour tous les détails directement du clavier d’AntiSec: http://pastebin.com/nfVT7b0Z