Китайские власти утверждают, что обнаружили способ расшифровки логов, связанных с функциональностью AirDrop на устройствах Apple. Якобы это позволяет правительству определять номера телефонов и адреса электронной почты тех, кто делится контентом через AirDrop.

Китайские пользователи давно прибегают к помощи AirDrop, что чтобы обходить блокировки и ограничения в стране, ведь для работы этой функции не нужна сотовая связь, так как AirDrop использует Bluetooth и Wi-Fi для передачи файлов между устройствами.

К примеру, во время протестов в Гонконге в 2019 году демонстранты часто использовали именно AirDrop для обмена контентом. А в 2022 году AirDrop активно использовался людьми во время массовых протестов, связанных с COVID-ограничениями.

Вскоре после этого компания Apple выпустила iOS версии 16.1.1, в которой ограничила возможность получения изображений AirDrop от «Всех» (Everyone) всего 10 минутами для телефонов, продаваемых в Китае. Исходно сначала считалось, что это должно предотвратить использование функции китайскими протестующими, но позже изменения были распространены на все iOS-устройства, независимо от их географического региона.

Как теперь пишет Bloomberg, китайские власти заявляют, что недавно ученые из Пекинского института обнаружили способ извлечения из логов устройств номеров телефонов, адресов электронной почты и названий устройств пользователей, которые отправляли или получали контент с помощью AirDrop.

Якобы специалисты провели это исследование после того, как AirDrop использовали для рассылки «неуместную информацию» в пекинском метро.

«После проведения предварительного расследования полиция установила, что подозреваемый использовал функцию AirDrop на iPhone, чтобы анонимно распространять неподобающую информацию в общественных местах, — говорится в сообщении китайского правительства. — Из-за анонимности и сложности отслеживания AirDrop другие пользователи начали подражать такому поведению. Поэтому требовалось как можно скорее найти источник рассылки и установить его личность, чтобы избежать негативных последствий».

Сообщается, что имя устройства отправителя, адрес электронной почты и номер мобильного телефона хешируются в логах iOS-устройств. И исследователи утверждают, что с помощью радужных таблиц им удалось расшифровать эти поля, чтобы получить доступ к информации об отправителе.

Инструмент для преобразования хешированных значений

Китайские власти заявляют, что уже использовали этот метод, чтобы «идентифицировать нескольких подозреваемых, причастных к делу».

Стоит отметить, что еще в 2020 году эксперты из Дармштадского технического университета в Германии сообщали об уязвимостях в AirDrop, пригодных для извлечения номеров телефонов и адресов электронной почты пользователей. Тогда специалисты так и не получили ответа от представителей Apple, и осталось неясным, планирует ли компания исправлять обнаруженные баги.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии