Найти тему

Пару дней назад стало известно, что китайским властям удалось "взломать AirDrop" и теперь они могут узнать кто через него отправил тот или иной контент. И судя по всему, Apple знала об этой уязвимости еще с 2019 года, но по какой-то причине ничего не сделала с ней.


Напомним, что владельцы устройств Apple могут использовать функцию AirDrop для быстрой беспроводной передачи друг другу каких-то файлов. Предполагается, что в процессе передачи транслируется только название вашего устройства (которое может быть любым): ни Apple ID, ни иные контакты разглашению как бы не подлежали. Именно поэтому AirDrop стал так популярен в Гонконге во время антиправительственных митингов — активисты делились через него точками и временем сбора.

Разумеется, это привлекло внимание китайских властей. Сперва они заставили Apple отключить режим постоянной работы AirDrop — его стало можно только включить на 10 минут и потом постоянно дергать руками. А потом расковыряли процесс и нашли способ обойти шифрование протокола и раскрыть больше информации об отправителе. И даже кого-то уже "привлекли к ответственности".

Изданию Macworld удалось воспроизвести часть того, что могли сделать китайцы...

Мы на нашем Маке запустили консоль и отправили на него с айфона файл через AirDrop. После этого обнаружили в журнале консоли, что за AirDrop отвечает процесс "sharingd". Он содержит специальный подпроцесс под названием "AirDrop", но во время передачи файла были активны и несколько других подпроцессов. В одном из них мы обнаружили имя нашего iPhone, а также уровень сигнала Bluetooth.

В подпроцессе "AirDrop" действительно хранятся хэш-значения электронной почты и номера телефона, принадлежащие связавшемуся с нами iPhone, но мы не смогли получить доступ к прямому тексту.

Хотя данные хранятся в виде хэш-значений, их довольно легко расшифровать: номер телефона состоит только из цифр и легко расшифровывается с помощью атаки перебором. Для электронных писем злоумышленники угадывают обычные структуры псевдонимов, а затем ищут возможные совпадения в словарях и базах данных утечек электронной почты.

Издание 9to5mac.com пишет, что об этой уязвимости Apple сообщал еще в 2019 году Александр Хайнрих из Технического университета Дармштадта. Тогда Apple маякнула, что получила информацию, но чего-то делать не стала. Позднее в 2021 году он же предложил Apple концепт более безопасного протокола PrivateDrop, однако и он остался без внимания. Возможно потому, что несовместим с нынешним протоколом AirDrop — работать будет только на устройствах с новой прошивкой. Но возможно теперь Apple передумает.
2 минуты