Также появляются некоторые новые подробности о том, как именно Китай может получать номера телефонов и адреса электронной почты людей, которые передают запрещенные в стране файлы через AirDrop.

Начало истории Китайские государственные хакеры якобы сломали один из важных сервисов Apple

Почему Китай обратил внимание на AirDrop

Сервис AirDrop предназначен для того, чтобы делиться файлами между устройствами Apple. Технология в обычном своем состоянии должна оставлять доступным лишь название смартфона (которое вы можете изменить самостоятельно). Ваш Apple ID не должен разглашаться, равно как и контактная информация, связанная с ним: номер телефона и адрес электронной почты.

Это сделало технологию желанной для антиправительственных активистов, которые участвовали в протестах против китайского правительства. Например, AirDrop широко использовался в Гонконге для передачи информации о датах, времени и местах предстоящих демонстраций.

Китайские власти хотят выявить тех, кто распространяет антиправительственные материалы и наказать их.

Слом системы AirDrop

9 января агентство Bloomberg сообщила, что государственный институт взломал шифрование AirDrop, раскрыв личности отправителей файлов. Издание Macworld смогло воспроизвести часть того, что, как оно подозревает, было сделано.

Мы запустили консоль на нашем компьютере Mac и с помощью AirDrop отправили на нее файл с iPhone, обнаружив в журнале консоли, что за AirDrop отвечает процесс "sharingd". Он содержит специальный подпроцесс под названием AirDrop, но несколько других подпроцессов также были активны во время передачи файла. В одном из подпроцессов мы обнаружили имя нашего iPhone, а также мощность сигнала Bluetooth. Подпроцесс AirDrop фактически сохраняет хэш-значения электронной почты и номера телефона, принадлежащих iPhone, но мы не смогли получить доступ к открытому тексту,
– пишут исследователи.

Хотя они не смогли взломать хэш-суммы персональных данных, китайские хакеры вполне могли это сделать: "Хотя они хранятся в виде хэш-значений, их довольно легко расшифровать: номер телефона состоит только из цифр, и его легко расшифровать с помощью атаки грубой силы. Для электронных писем злоумышленники угадывают обычные структуры псевдонимов, а затем ищут возможные совпадения в словарях и базах данных утечек электронных писем", – добавили авторы сайта.

Apple знала об этой уязвимости еще с 2019 года

В отчете говорится, что исследователи безопасности уже давно предупреждали Apple о рисках кодирования телефонных номеров и адресов электронной почты таким образом и отправки их на устройство-получатель. Эти предупреждения датируются как минимум 2019 годом.

Одним из них был Александер Генрих из Дармштадтского технического университета, который еще в 2021 году сообщил об этом Apple:

Мы обнаружили два недостатка в базовом протоколе, которые позволяют злоумышленникам узнавать номера телефонов и адреса электронной почты как устройств-отправителей, так и устройств-получателей,
– писал тогда он.

Исследователь говорит, что Apple отреагировала на это во время разработки iOS 16, но, похоже, не исправила проблему.

Одной из вероятных причин этого является то, что переход на более безопасную версию протокола AirDrop - такую как PrivateDrop, предложенную Генрихом и его командой — не будет совместимым со старой версией. Это означало бы, что AirDrop больше не будет работать при передаче данных на старые устройства, которые не могут работать с последними версиями iOS.

Сейчас, когда уязвимость активно эксплуатируется Китаем для выявления врагов правительства, и учитывая чрезвычайно высокие ставки, кажется, что это гораздо меньшее зло из двух.