
Уязвимость безопасности, которая, по-видимому, привела к взлому AirDrop китайским государственным институтом, была известна Apple как минимум с 2019 года, согласно новому отчету.
Также появляются новые подробности о том, как Китай смог получить номера телефонов и адреса электронной почты людей, передающих файлы через AirDrop…
Почему Китай хотел взломать AirDrop
AirDrop предназначен только для обмена именем вашего телефона (которое вы можете установить любым желаемым). Ваш Apple ID не должен раскрываться, равно как и связанная с ним контактная информация — а именно, номер телефона и адрес электронной почты.
Эта безопасность сделала его безопасным способом для антиправительственных активистов распространять информацию, подвергающуюся цензуре в Интернете. Например, он широко использовался в Гонконге для передачи дат, времени и мест проведения предстоящих протестов. Китайские власти хотят выявить тех, кто распространяет антиправительственные материалы.
Китайский взлом AirDrop
Вчера Bloomberg сообщил, что поддерживаемый государством институт взломал шифрование AirDrop, раскрыв личности отправителей файлов.
Macworld смог повторить часть того, что, по его мнению, было сделано.
Мы запустили консоль на нашем Mac и отправили через AirDrop файл на нее с iPhone, обнаружив из данных журнала консоли, что процесс “sharingd” отвечает за AirDrop. Он содержит выделенный подпроцесс под названием “AirDrop”, но во время передачи файла были активны и несколько других подпроцессов. Мы нашли имя нашего iPhone в одном из подпроцессов, а также силу сигнала Bluetooth.
Подпроцесс “AirDrop” фактически хранит хэшированные значения номера телефона и электронной почты, принадлежащих контактируемому iPhone (см. скриншот), но нам не удалось получить доступ к открытому тексту.
Хотя сайту не удалось взломать хэши, не так уж сложно поверить, что Китай смог это сделать.
Хотя они хранятся в виде хэшированных значений, их довольно легко расшифровать: номер телефона состоит только из цифр, и его легко декодировать с помощью атаки полным перебором. Для электронных писем злоумышленники угадывают обычные структуры псевдонимов, затем ищут возможные совпадения в словарях и базах данных утекших электронных писем.
Apple осведомлена об этой уязвимости с 2019 года
В отчете говорится, что исследователи безопасности давно предупреждали Apple о рисках кодирования номеров телефонов и адресов электронной почты таким образом и отправки их на принимающее устройство. Эти предупреждения датируются как минимум 2019 годом.
Один из них, Александр Хайнрих из TU Darmstadt, в 2021 году сказал Apple:
Мы обнаружили два недостатка в дизайне базового протокола, которые позволяют злоумышленникам узнать номера телефонов и адреса электронной почты как отправителя, так и получателя.
Он говорит, что Apple ответила ему во время разработки iOS 16, но, по-видимому, не устранила проблему.
Одной из вероятных причин этого является то, что переход на более безопасную версию протокола AirDrop — такую как PrivateDrop, предложенную Хайнрихом и его командой, — не будет обратно совместимым. Это означало бы, что AirDrop перестанет работать при передаче данных на старые устройства и с них, не способные работать с последними версиями iOS.
Мнение 9to5Mac
В некоторой степени можно понять, что Apple не хотела нарушать совместимость AirDrop со старыми устройствами.
Однако теперь, когда уязвимость активно используется, и учитывая чрезвычайно высокие ставки — Китай имеет абсолютно возмутительную историю нарушений прав человека в отношении диссидентов — кажется, что это *безусловно* меньшее из двух зол.