Tag Archives: iOS

Huge leak of Apple device unique IDs and ASPNs

Recently, I saw a post on pastebin regarding leaked Apple device IDs. The hackers said they got the file from a laptop belonging to an FBI employee:

During the second week of March 2012, a Dell Vostro notebook, used by Supervisor Special Agent Christopher K. Stangl from FBI Regional Cyber Action Team and New York FBI Office Evidence Response Team was breached using the AtomicReferenceArray vulnerability on Java, during the shell session some files were downloaded from his Desktop folder one of them with the name of ”NCFTA_iOS_devices_intel.csv” turned to be a list of 12,367,232 Apple iOS devices including Unique Device Identifiers (UUID), user names, name of device,
type of device, Apple Push Notification Service tokens, zipcodes, cellphone numbers, addresses, etc. the personal details fields referring to people appears many times empty leaving the whole list incompleted on many parts. no other file on the same folder makes mention about this list or its purpose.

The file ”NCFTA_iOS_devices_intel.csv” is said to contain over 12 million unique device identifiers (UUID) and user data for iOS devices. The actual leaked file contains 1 million records. The UUID is a unique number assigned to each device. It’s used for identifying the device, and many app developers use it to identify the device/user.

The list looks something like this:

That in itself doesn’t contain much ”dangerous” information, however, the interesting thing is where the hackers, or the FBI/NCFTA (National Cyber-Forensics & Training Alliance) got it. I’d generally say that this information could be fetched from some hacked app developer, since they usually store that kind of info on their servers. Perhaps they got this from some hacker they arrested? Or some developer handed it over?

Security expert Peter Kruse reported on Twitter that the actual data is correct, he found three of his devices in the list.

The list also contains APNS (Apple Push Notification Service) IDs. This is used for push notifications on the iOS devices. I am uncertain if it’s enough to have the device ID and the APNS ID in order to read the push notifications for any device. If any reader knows, please let me know!

Looking at the data, there seem to be some interesting device names, however, keep in mind that anyone can choose to name their device whatever they like:

[email protected]
[email protected]
[email protected]
Government Official’s iPod
Governor’s iPad
Governor’s iPad
Forensic3GiPad
Forensic iPad
Forensic iPhone
Forensics
TACTICAL FORENSIC SOLUTIONS
A. Castillo Law Office
Chief Excecutive Officer’s iPad
Law Offices of Jannette Mooney’s iPad
Port Moresby Duty Officer iPad
Riot Officer’s iPad
The Law Office of Yariv Katz, P.C.’s iPad

Without more info, it’s very hard to tell where the list originally came from, or what it’s purpose is. Time will tell, and hopefully we’ll get some more info soon. Also, keep in mind that the persons who leaked this also said the original list contained much more info (addresses, phone numbers, etc).

Some report that the data might have been acquired in a raid on Instapaper servers.

There seem to be quite many devices from Asia in the list. The top 10 device names are:

   1140 – PdaTX.Net
1196 – Administrator’s iPhone
1309 – Administrator’s iPad
1414 – 이지윤의 iPhone
1453  – iPhone
1534 – Owner’s iPad
2202 – “Administrator”的 iPhone
3136 – “Administrator”的 iPad
5141 – iPod touch
42790 – iPhone

Since the list also contains the device type, here is how it’s distributed:

iPod touch: 6%
iPhone: 35%
iPad: 59%

So, if this list comes from an app developer, it sure seems like the app is most popular on the iPad.

Update: They say they got the list from using a Java exploit in March, and as ErrataRob points out, this coincides with that exploit being used, and a possible targeted attack on a leaked list of agents and agencies trying to track hackers.

Passa pappas appar

MacWorld skriver om ett säkerhetshål i iOS, det vill säga det operativsystem som körs i iPhones, iPods och iPads, en nyhet som först dök upp i New York Times. Som många andra nyheter om säkerhetshål i mobila plattformar handlar den här om vad en app ska ha tillgång till i enheten och inte. I det här fallet är det väldigt tydligt, väldigt få appar ska ha tillgång till dina foton och sker det ska du bestämma när och hur.

Här kan Apple helt klart bättra sig. Deras kontroll är hård, men i slutändan måste det till en förändring åt ena eller andra hållet. De får antingen bli ännu hårdare så att de rigorösa kontrollerna inte släpper igenom öppningar som den här, eller så får de bli mer liberala och tydligt berätta vilket ansvar som ligger på användaren.

Varning för säkerhetshål i Apples iOS

Den tyska myndigheten för IT-säkerhet gick igår ut med en varning att operativsystemet iOS har ett allvarligt säkerhetshål som kan utnyttjas för att stjäla data från iPhones, iPads och iPod Touch.

Säkerhetshålet blev känt genom hemsidan ”jailbreakme” där man kan jailbreak:a sin iOS-enhet bara genom att gå in på hemsidan.

Säkerhetshålet består i hur iOS hanterar PDF-filer. Med hjälp av detta så kan man köra valfri programkod på enheten bara genom att en PDF-fil öppnas. Detta säkerhetshål gör att man naturligtvis kan köra skadlig kod lika gärna som en ”snäll” jailbreak. Likaså kan telefoner, iPads och iPod-touch smittas genom att användaren besöker en webbplats där det finns en smittad PDF. På så vis kan kriminella komma åt allt på telefonen, iPaden eller iPoden. Man kan lätt se ett scenario där de kan få åtkomst till lösenord, foton, sms, kalendrar, e-postmeddelanden och till och med avlyssna telefonsamtal. Helt utan att användaren märker något.

Säkerhetsbristen finns på alla maskinvaror med iOS 4.3.3. Det innebär att många är i farozonen eftersom operativsystemet används i iPhone 3GS, iPhone 4, båda versionerna av iPad och iPod Touch. Det kan heller inte uteslutas att andra versioner av iOS har samma luckor i säkerheten. Apple har kommenterat säkerhetsproblemet och sagt att de kommer att släppa en patch, men man vet inte hur lång tid det tar innan den kommer, och innan alla har uppdaterat sina telefoner.

Tills dess att problemet har åtgärdats är det som vanligt bäst att vara försiktig med vilka sidor man besöker från sin i-enhet, och avstå från att öppna okända PDF:er, både i e-post och på webbplatser.

Mer om lösenkoder

Svenskan skriver om de vanligaste lösenorden till iPhones och det är nedslående läsning. 1234, 0000, 8520 och 0258 – man tar sig för pannan, åtminstone om man arbetar med säkerhet.

Det är bra att morgon- och kvällstidningarna tar upp frågan, även om de mest gör det som kuriosa – även om jag reagerade på en del saker i en artikel i Aftonbladet. Finns det en större medvetenhet om frågorna så inser folk sakta men säkert hur viktigt det är att säkra sin personliga information i den digitala världen.

iOS 5 jailbreakat på fem timmar

Fem timmar tog det iPhone Dev Team att jailbreaka den senaste versionen av Apples mobiloperativ iOS. Version 5 visades upp i måndags och innebär en del nya funktioner och ska släppas till konsumenter i höst.

En av de stora säkerhetsmässiga fördelarna med exempelvis iOS är just att systemet är relativt inlåst, du kan helt enkelt inte installera program som inte är godkända av Apple. Det lockar många iPhoneanvändare att jailbreaka sina telefoner, men gör man det bör man vara på det klara med att säkerheten påverkas – du måste själv på ett eller annat sätt se till att du inte kör skadliga appar.

Sen måste man naturligtvis även tänka på att många gånger görs jailbreaks genom att de utnyttjar något säkerhetshål för att köra kod, ibland bara genom att besöka en hemsida. Detta kan naturligtvis även användas av skadlig kod lika enkelt. Även om ett system är ”låst” eller ”skyddat” så kan det finnas säkerhetshål som gör att man kan gå förbi skydden.

Läs mer i The Register.