В последнее время AirDrop стал очень популярен в Китае по той простой причине, что эта функция полностью скрывает контактные данные отправителя. Поскольку передача данных через AirDrop происходит не через интернет или сотовую телефонную сеть, а с iPhone на iPhone посредством идентификации по Bluetooth и локальной сети Wi-Fi, властям крайне сложно, если вообще возможно, идентифицировать отправителей. Ранее это позволило протестующим обмениваться друг с другом сообщениями, мемами и фотографиями без того, чтобы полиция могла проникнуть в сеть. Однако около года назад, с выходом iOS 16.1.1, Apple ввела ограничение по времени – 10 минут при обмене соединениями со «Всеми», вместо стандартного параметра «Только для контактов». Официальная версия гласила, что этот шаг был направлен на борьбу со спамом отправляемым через AirDrop, но возникло подозрение, что Apple пошла навстречу пожеланиям китайского правительства – тем более, что это изменение было применено в первую очередь в Китае. Теперь же
Китай научился взламывать AirDrop, используя уязвимость, о которой Apple знает с 2019 года – подробности
11 января 202411 янв 2024
16
3 мин