Також з'являються деякі нові подробиці про те, як саме Китай може отримувати номери телефонів та адреси електронної пошти людей, які передають заборонені в країні файли через AirDrop.

Початок історії Китайські державні хакери нібито зламали один із важливих сервісів Apple

Чому Китай звернув увагу на AirDrop

Сервіс AirDrop призначений для того, щоб ділитися файлами між пристроями Apple. Технологія в звичайному своєму стані повинна залишати доступною лише назву смартфона (яку ви можете змінити самостійно). Ваш Apple ID не повинен розголошуватися, так само як і контактна інформація, пов'язана з ним: номер телефону та адреса електронної пошти.

Це зробило технологію бажаною для антиурядових активістів, які брали участь у протестах проти китайського уряду. Наприклад, AirDrop широко використовувався в Гонконзі для передачі інформації про дати, час і місця майбутніх демонстрацій.

Китайська влада хоче виявити тих, хто поширює антиурядові матеріали та покарати їх.

Злам системи AirDrop

9 січня агентство Bloomberg повідомило, що державний інститут зламав шифрування AirDrop, розкривши особи тих, хто надсилає файли. Видання Macworld змогло відтворити частину того, що, як воно підозрює, було зроблено.

Ми запустили консоль на нашому комп'ютері Mac і за допомогою AirDrop відправили на неї файл з iPhone, виявивши в журналі консолі, що за AirDrop відповідає процес "sharingd". Він містить спеціальний підпроцес під назвою "AirDrop", але кілька інших підпроцесів також були активні під час передачі файлу. В одному з підпроцесів ми знайшли ім'я нашого iPhone, а також потужність сигналу Bluetooth. Підпроцес "AirDrop" фактично зберігає хеш-значення електронної пошти та номера телефону, що належать iPhone, але ми не змогли отримати доступ до відкритого тексту,
– пишуть дослідники.

Хоча вони не змогли зламати хеш-суми персональних даних, китайські хакери цілком могли це зробити: "Хоча вони зберігаються у вигляді хеш-значень, їх досить легко розшифрувати: номер телефону складається лише з цифр, і його легко розшифрувати за допомогою атаки грубої сили. Для електронних листів зловмисники вгадують звичайні структури псевдонімів, а потім шукають можливі збіги в словниках і базах даних витоків електронних листів", – додали автори сайту.

Apple знала про цю вразливість ще з 2019 року

У звіті йдеться про те, що дослідники безпеки вже давно попереджали Apple про ризики кодування телефонних номерів та адрес електронної пошти в такий спосіб і надсилання їх на пристрій-одержувач. Ці попередження датуються щонайменше 2019 роком.

Одним з них був Александер Генріх з Дармштадтського технічного університету, який ще в 2021 році повідомив про це Apple:

Ми виявили два недоліки в базовому протоколі, які дозволяють зловмисникам дізнаватися номери телефонів та адреси електронної пошти як пристроїв-відправників, так і пристроїв-одержувачів,
– писав тоді він.

Дослідник каже, що Apple відреагувала на це під час розробки iOS 16, але, схоже, не виправила проблему.

Однією з ймовірних причин цього є те, що перехід на більш безпечну версію протоколу AirDrop – таку як PrivateDrop, запропоновану Генріхом і його командою – не буде сумісним зі старою версією. Це означало б, що AirDrop більше не працюватиме при передачі даних на старі пристрої, які не можуть працювати з останніми версіями iOS.

Зараз, коли вразливість активно експлуатується Китаєм для виявлення ворогів уряду, і враховуючи надзвичайно високі ставки, здається, що це набагато менше зло з двох.