Answers:
现在出现了更多的“真相”,此泄漏来自第三方公司Blue Toad,并且根据所有 信誉良好的 帐户,该泄漏实际上不包含任何数量的UDID或其他会打击任何人的“个人数据”作为“关于。” 泄漏的是根据Apple和应用程序商店的现有政策收集的数据,并且并非完全唯一,因为由于过去使用UDID识别客户,数百家公司将拥有该数量和类型的数据。
从技术的角度来看,泄露的文档本身几乎没有害处,但是如果您希望自己是私有的并且现在公开一些细节,这将非常令人震惊。
它包含一行,其中包含有关要列出的每个设备的以下类型的信息:
UDID,APNS令牌,设备名称,设备类型
除非您是程序员并运行可以通过Apple的推送通知服务(APNS)推送消息的服务,否则您实际上无法基于泄漏的文件采取任何措施。
如果您确实有列出UDID或设备名称/类型的交易记录,并且想要确认另一条信息,那么如果您已经拥有该信息,则可以使用此文件将两条信息链接在一起。
真正的安全后果是,此“泄漏”来自一个电子表格文件,该文件据说包含1200万个条目,而不是泄漏的100万个条目。我们所拥有的最好信息(如果您相信发布文本中 的单词,如果您关心这种事情的话会有些亵渎),则是被盗的真实数据还包含非常个人的信息,例如邮政编码,电话号码,地址以及与UDID和APNS令牌关联的人员的全名。
此类信息掌握在技术人员(政府雇员,黑客或仅是对您怀有仇恨的工程师)的手中,可能会破坏我们大多数人的隐私权。此版本中的任何内容似乎都不会损害您使用该设备的安全性-但这确实使通常被视为匿名的事物少了一些,因此,如果FBI定期携带数百万个订户信息的列表,使他们可以将记录应用程序用于特定设备或特定人员。
今天,数据泄漏最严重的情况是某个已经向Apple注册以发送推送通知的人,可能会尝试向数百万个设备发送未经请求的消息(假设APNS令牌仍然有效),或者将设备名称与UDID(如果他们可以从开发人员或其他实体访问敏感日志或数据库)。此泄漏不允许以已知密码和用户ID的方式进行远程访问。
正如bmike所指出的那样,UDID本身并不是特别有害。但是,如果攻击者能够攻破使用UDID的其他数据库,则这种组合可能会产生相当多的识别个人信息,如2012年5月的这篇文章所述:使用OpenFeint对Apple UDID进行匿名处理。
与最近广为宣传的Mat Honan骇客一样,单靠一个安全漏洞可能不会造成太大麻烦,但是如果攻击者可以破坏您使用的另一项服务,则损害可能会成倍增长。