Z AT&T wyciekły adresy mailowe 114 tysięcy właścicieli iPadów

Z AT&T wyciekły adresy mailowe 114 tysięcy właścicieli iPadów11.06.2010 13:39
Z AT&T wyciekły adresy mailowe 114 tysięcy właścicieli iPadów

Przez lukę w serwerze sieciowym operatora telekomunikacyjnego AT&T hakerom udało się uzyskać adresy e-mailowe ponad stu tysięcy właścicieli iPadów. Informują o tym redaktorzy amerykańskiego bloga Valleywag. Jak wynika z doniesień, na liście znajduje się wielu prominentnych wczesnych naśladowców (early adopters), takich jak czołowi pracownicy wielkich firm medialnych, politycy, liderzy biznesowi, naukowcy, a nawet dowódca największego dywizjonu bombowców B-1 William Eldridge.

*Przez lukę w serwerze sieciowym operatora telekomunikacyjnego AT&T hakerom udało się uzyskać adresy e-mailowe ponad stu tysięcy właścicieli iPadów. Informują o tym redaktorzy amerykańskiego bloga Valleywag. Jak wynika z doniesień, na liście znajduje się wielu prominentnych wczesnych naśladowców (early adopters), takich jak czołowi pracownicy wielkich firm medialnych, politycy, liderzy biznesowi, naukowcy, a nawet dowódca największego dywizjonu bombowców B-1 William Eldridge. *

Właściciele iPadów raczej nie muszą się obawiać zwiększonej ilości spamu i zawirusowanych wiadomości, ponieważ grupa Goatse Security nie opublikowała tej listy; poza tym AT&T już zamknęło tę lukę. Tym niemniej incydent kładzie się cieniem na branżowego giganta, który obecnie ze względu na swoją politykę cenową i słabą obsługę znajduje się na cenzurowanym wśród amerykańskich konsumentów. Telekom AT&T wprawdzie oficjalnie potwierdził lukę, ale próbuje załagodzić sytuację, twierdząc, że wykradzione zostały jedynie adresy e-mailowe. Według Valleywaga "The New York Times" wydał już zalecenie niektórym pracownikom, aby nie korzystali z iPadów, łącząc się z siecią do czasu, dopóki sprawa nie zostanie wyjaśniona.

288760848502306963
Źródło zdjęć: © (fot. Apple)

Jak twierdzą autorzy bloga, aby dobrać się do adresów, grupa specjalistów wykorzystała samodzielnie stworzony skrypt PHP, który wysyłał do serwera tak zwane ICC-ID kart SIM jako część wywołania HTTP. W odpowiedzi na istniejące ID serwer AT&T zwracał adresy e-mailowe. W interfejsie serwera istniała aplikacja AJAX działająca w ramach aplikacji internetowej dla iPada.

Jak twierdzi grupa, ważne identyfikatory znaleziono w portalu fotograficznym Flickr, na którym entuzjaści iPada umieszczali w dużej liczbie zdjęcia kart SIM. Opierając się na znalezionych numerach ID, skrypt musiał jedynie manipulować liczbami w górę i w dół. Jedyna przeszkoda w ataku: serwer odpowiadał jedynie wtedy, kiedy nagłówek User-Agent w wywołaniu wskazywał na iPada – a to udało się załatwić za pomocą jednej linijki kodu. Specjaliści obecnie spierają się co do tego, czy znajomość takich ważnych identyfikatorów ICC-ID może być punktem wyjścia do kolejnych ataków.

wydanie internetowe www.heise-online.pl

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (0)