Z AT&T wyciekły adresy mailowe 114 tysięcy właścicieli iPadów
Przez lukę w serwerze sieciowym operatora telekomunikacyjnego AT&T hakerom udało się uzyskać adresy e-mailowe ponad stu tysięcy właścicieli iPadów. Informują o tym redaktorzy amerykańskiego bloga Valleywag. Jak wynika z doniesień, na liście znajduje się wielu prominentnych wczesnych naśladowców (early adopters), takich jak czołowi pracownicy wielkich firm medialnych, politycy, liderzy biznesowi, naukowcy, a nawet dowódca największego dywizjonu bombowców B-1 William Eldridge.
*Przez lukę w serwerze sieciowym operatora telekomunikacyjnego AT&T hakerom udało się uzyskać adresy e-mailowe ponad stu tysięcy właścicieli iPadów. Informują o tym redaktorzy amerykańskiego bloga Valleywag. Jak wynika z doniesień, na liście znajduje się wielu prominentnych wczesnych naśladowców (early adopters), takich jak czołowi pracownicy wielkich firm medialnych, politycy, liderzy biznesowi, naukowcy, a nawet dowódca największego dywizjonu bombowców B-1 William Eldridge. *
Właściciele iPadów raczej nie muszą się obawiać zwiększonej ilości spamu i zawirusowanych wiadomości, ponieważ grupa Goatse Security nie opublikowała tej listy; poza tym AT&T już zamknęło tę lukę. Tym niemniej incydent kładzie się cieniem na branżowego giganta, który obecnie ze względu na swoją politykę cenową i słabą obsługę znajduje się na cenzurowanym wśród amerykańskich konsumentów. Telekom AT&T wprawdzie oficjalnie potwierdził lukę, ale próbuje załagodzić sytuację, twierdząc, że wykradzione zostały jedynie adresy e-mailowe. Według Valleywaga "The New York Times" wydał już zalecenie niektórym pracownikom, aby nie korzystali z iPadów, łącząc się z siecią do czasu, dopóki sprawa nie zostanie wyjaśniona.
Jak twierdzą autorzy bloga, aby dobrać się do adresów, grupa specjalistów wykorzystała samodzielnie stworzony skrypt PHP, który wysyłał do serwera tak zwane ICC-ID kart SIM jako część wywołania HTTP. W odpowiedzi na istniejące ID serwer AT&T zwracał adresy e-mailowe. W interfejsie serwera istniała aplikacja AJAX działająca w ramach aplikacji internetowej dla iPada.
Jak twierdzi grupa, ważne identyfikatory znaleziono w portalu fotograficznym Flickr, na którym entuzjaści iPada umieszczali w dużej liczbie zdjęcia kart SIM. Opierając się na znalezionych numerach ID, skrypt musiał jedynie manipulować liczbami w górę i w dół. Jedyna przeszkoda w ataku: serwer odpowiadał jedynie wtedy, kiedy nagłówek User-Agent w wywołaniu wskazywał na iPada – a to udało się załatwić za pomocą jednej linijki kodu. Specjaliści obecnie spierają się co do tego, czy znajomość takich ważnych identyfikatorów ICC-ID może być punktem wyjścia do kolejnych ataków.
wydanie internetowe www.heise-online.pl