- ニュース

まず、AntiSecがiPhoneとiPadのUDIDを大量に公開し、FBIのラップトップからハッキングしたと主張しました。FBIはこれに対し、UDIDがFBIから入手されたはずがないと反論しました。その後、Appleが介入し、1200万件ものUDIDを誰にも渡していないと反論しました。しかし、それでも1200万件ものUDIDが流出し、人々はAntiSecが一体どうやってそれらを入手したのかといぶかっています。
今朝、ウェブ上でいくつかの説が飛び交っていますが、AntiSec がどのようにしてすべての UDID を入手したかについて最も妥当な説は、無料アプリのネットワークが UDID を追跡しており、AntiSec がそれを出版社のラップトップからハッキングしたというものです。
Instapaperの開発者、マルコ・アーメント氏は今朝のブログ投稿で、FBIの漏洩情報にUDIDが含まれていたボヤン・ガジック氏からのメールを紹介しました。ガジック氏は、自身のUDIDがGitter Draw Freeに関連付けられたプッシュ通知トークンによって漏洩したと説明しています。
どうやらパブリッシャーはAPNSに独自のバックエンドを使用しているようです。アプリは起動時にUDID、プッシュトークン、その他いくつかの基本情報をapns.spankapps.comに投稿します。Glitter Draw単体では1200万人のユーザーを抱えるには無理かもしれませんが、パブリッシャーは他に76個のノベルティアプリを所有しており、それら全てを合わせると1200万人のユーザーを抱えることは容易に想像できます。
spankapps.com のデータベースが侵害され、そこからダンプが出されたと推測します。
漏洩に関して私たちが入手したすべての情報から判断すると、AntiSec のハッキング活動は当初の主張ほど華やかなものではなかったようです。彼らはおそらく、FBI 支給のラップトップから FBI ファイルを入手したのではなく、誰かのラップトップからファイルを入手しただけでしょう。
出典: マルコ