***是如何竊取蘋果設備唯一設備識別符的

 騰訊科技訊(童雲)北京時間9月10日消息,有關***組織AntiSec據稱已從一名美國聯邦調查局(FBI)探員的筆記本中竊取了1200萬個iPhone和iPad唯一設備識別符(UDID)的消息正迅速成爲一件膾炙人口的事情。

不管誰已由於此事而成爲受害者,更加有趣的問題是,這些數據是如何被盜的。有跡象表明,這可能是一次定向電子郵件***行爲所帶來的結果。

專業防毒及防垃圾郵件軟件領導研發廠商Sophos的高級技術顧問格雷厄姆·克魯利(Graham Cluley)向Security Watch 網站表示:“我猜想,***利用Java漏洞在那臺電腦中安裝了惡意軟件,然後竊取了數據文件。”但是,他拒絕詳細說那臺筆記本電腦的所有人可能如何被哄騙訪問一個含有惡意軟件的網頁。

FBI宣稱並未遭到***

據PCMag.com此前報道稱,AntiSec宣稱已從屬於克里斯托弗·斯坦格爾(Christopher K. Stangl)的一部筆記本電腦中竊取了上述文件,文件中包含蘋果產品的唯一設備識別符等數據。斯坦格爾是美國聯邦調查局負責招聘的官員,專門爲聯邦政府招聘“白帽***”。Security Watch與多名業績專家進行了對話,他們都對這一數據泄露事件的源頭是一臺聯邦調查局的筆記本電腦表示懷疑。其中,芬蘭殺毒廠商F-Secure的西恩·蘇利文(Sean Sullivan)甚至將其稱爲“爲***組織Anonymous所作出的公共關係騙局”。與此同時,聯邦調查局也已經對AntiSec的指控作出了堅決的否認。

聯邦調查局向Security Watch發表電子郵件聲明稱:“就目前而言,沒有證據表明聯邦調查局的一臺筆記本電腦已被侵入,也沒有證據表明聯邦調查局曾尋找或獲得這種數據。”

AntiSec宣稱,***利用了今年3月份Java的一個“零日漏洞”(指被發現後立即被惡意利用的安全漏洞,也就是安全補丁與瑕疵曝光的同一日內,相關的惡意程序就出現。這種***往往具有很大的突發性與破壞性)。據稱被利用的這個“零日漏洞”並非甲骨文在上週已經發布了補丁的漏洞;如果AntiSec在數據盜竊來源的問題上撒謊,那麼可能在生成數據列表所使用的方法上可能也撒謊了。此外,目前還不知道爲什麼聯邦調查局會首先擁有這個列表。

一些安全專家已經指出,這個數據列表可能是通過利用應用所收集和傳輸到廣告網絡的的信息而生成的。

釣魚行爲?

但是,如果***確實是利用Java漏洞來獲取的這些數據,那麼就有可能是***發送了定向電子郵件來獲得那份文件,安全公司Errata Security的首席執行官羅伯特·格拉漢姆(Robert Graham)說道。這種“明顯 的***”行爲是爲了通過“網絡釣魚”的方式來獲取屬於執法機構官員的電子郵件地址,這些信息已經在今年2月份泄露,格拉漢姆在Errata Security公司博客上寫道。

在今年早些時候,Anonymous曾截獲過一封電子郵件,這封郵件的內容是邀請美國以及歐洲各國地區的40個執法機構參加一次會議來討論有關LulzSec的問題,包括來自於英國、法國好的過的執法機構等。Anonymous竊聽了此次電話會議的內容,公佈了最初的會議邀請函和電話會議的文字記錄。參加這次電話會議的所有執法機構官員的電子郵件地址都已被公佈。

斯坦格爾是40名與會者之一,但目前還不清楚他是否真的出席了那次會議。在電子郵件泄露以後,***可使用同樣的發件人地址來進行“網絡釣魚”活動,郵件中包括通往一個網站的鏈接,這個網站上有一個利用那個漏洞的Java應用,格拉漢姆說道。他還猜測,甚至可能有信息會指向一個事實,即這次電話會議已被錄音,而且其會議記錄已被公開,而有20%的受害者(40人中的8人)原本將會被這個騙局欺騙。

格拉漢姆還指出,***不一定非常聰明,但他們都遵循一些原則。“如果我擁有一份受害者的電子郵件列表,然後有新的‘零日漏洞’出現,那麼我就會馬上利用其進行‘釣魚’活動。”

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章