Skip to main content

AirDrop трещина | Китайский флаг с символами Wi-Fi

Согласно новому отчету, уязвимость безопасности, которая, по-видимому, привела к взлому AirDrop китайским государственным институтом, известна Apple как минимум с 2019 года.

Также появляются некоторые новые подробности о том, как Китай может получить номера телефонов и адреса электронной почты людей, передающих файлы через AirDrop…

Почему Китай хотел взломать AirDrop

AirDrop предназначен только для передачи имени вашего телефона (которое вы можете установить по своему усмотрению). Не следует разглашать ни ваш Apple ID, ни связанную с ним контактную информацию, а именно ваш номер телефона и адрес электронной почты.

Эта безопасность сделала антиправительственные активисты безопасным способом распространения цензурированной информации в Интернете. Например, его широко использовали в Гонконге для передачи даты, времени и места предстоящих протестов. Китайские власти хотят выявить тех, кто распространяет антиправительственные материалы.

Китайский кряк AirDrop

Вчера агентство Bloomberg сообщило, что поддерживаемый государством институт взломал шифрование AirDrop, раскрыв личности тех, кто отправлял файлы.

Macworld смог воспроизвести часть того, что, как он подозревал, было сделано.

Мы запустили консоль на нашем Mac и AirDrop закинули на нее файл с iPhone, обнаружив по данным журнала консоли, что за AirDrop отвечает процесс «sharingd». Он содержит специальный подпроцесс под названием «AirDrop», но во время передачи файлов также были активны несколько других подпроцессов. В одном из подпроцессов мы нашли имя нашего iPhone, а также уровень сигнала Bluetooth.

Подпроцесс «AirDrop» фактически сохраняет хэш-значения для адреса электронной почты и номера телефона, принадлежащих контактному iPhone (см. снимок экрана), но нам не удалось получить доступ к простому тексту.

Хотя сайту не удалось взломать хеши, нетрудно поверить, что Китаю удалось это сделать.

Хотя они хранятся в виде хеш-значений, их довольно легко расшифровать: номер телефона состоит только из цифр и его легко расшифровать с помощью грубой силы. Для электронных писем злоумышленники угадывают обычные структуры псевдонимов, а затем ищут возможные совпадения в словарях и базах данных утекших писем.

Apple знала об этой уязвимости с 2019 года

В отчете говорится, что исследователи безопасности уже давно предупреждают Apple о рисках кодирования номеров телефонов и адресов электронной почты таким способом и отправки их на принимающее устройство. Эти предупреждения датируются как минимум 2019 годом.

Одним из них был Александр Генрих из Дармштадтского технического университета, который еще в 2021 году рассказал Apple:

Мы обнаружили две конструктивные ошибки в базовом протоколе, которые позволяют злоумышленникам узнать номера телефонов и адреса электронной почты устройств-отправителей и получателей.

Он говорит, что Apple ответила ему во время разработки iOS 16, но, похоже, не устранила проблему.

Одной из вероятных причин этого является то, что переход на более безопасную версию протокола AirDrop, такую ​​как PrivateDrop, предложенную Генрихом и его командой, не будет иметь обратной совместимости. Это будет означать, что AirDrop больше не будет работать при передаче данных на старые устройства и обратно, на которых не работают последние версии iOS.

Мнение

Вполне понятно, что Apple не хотела нарушать совместимость AirDrop со старыми устройствами.

Однако теперь, когда уязвимость активно используется, и учитывая чрезвычайно высокие ставки здесь (в Китае крайне ужасающая ситуация с правами человека в отношении диссидентов), кажется, что это гораздо меньшее из двух зол.