Китайские исследователи утверждают, что взломали Apple AirDrop и могут извлечь из логов телефоны и email-адреса - «Новости»

  • 10:30, 14-янв-2024
  • Изображения / Отступы и поля / Новости / Вёрстка / Таблицы / Линии и рамки
  • Hodges
  • 0

Китайские власти утверждают, что обнаружили способ расшифровки логов, связанных с функциональностью AirDrop на устройствах Apple. Якобы это позволяет правительству определять номера телефонов и адреса электронной почты тех, кто делится контентом через AirDrop.


Китайские пользователи давно прибегают к помощи AirDrop, что чтобы обходить блокировки и ограничения в стране, ведь для работы этой функции не нужна сотовая связь, так как AirDrop использует Bluetooth и Wi-Fi для передачи файлов между устройствами.


К примеру, во время протестов в Гонконге в 2019 году демонстранты часто использовали именно AirDrop для обмена контентом. А в 2022 году AirDrop активно использовался людьми во время массовых протестов, связанных с COVID-ограничениями.


Вскоре после этого компания Apple выпустила iOS версии 16.1.1, в которой ограничила возможность получения изображений AirDrop от «Всех» (Everyone) всего 10 минутами для телефонов, продаваемых в Китае. Исходно сначала считалось, что это должно предотвратить использование функции китайскими протестующими, но позже изменения были распространены на все iOS-устройства, независимо от их географического региона.


Как теперь пишет Bloomberg, китайские власти заявляют, что недавно ученые из Пекинского института обнаружили способ извлечения из логов устройств номеров телефонов, адресов электронной почты и названий устройств пользователей, которые отправляли или получали контент с помощью AirDrop.


Якобы специалисты провели это исследование после того, как AirDrop использовали для рассылки «неуместную информацию» в пекинском метро.


«После проведения предварительного расследования полиция установила, что подозреваемый использовал функцию AirDrop на iPhone, чтобы анонимно распространять неподобающую информацию в общественных местах, — говорится в сообщении китайского правительства. — Из-за анонимности и сложности отслеживания AirDrop другие пользователи начали подражать такому поведению. Поэтому требовалось как можно скорее найти источник рассылки и установить его личность, чтобы избежать негативных последствий».


Сообщается, что имя устройства отправителя, адрес электронной почты и номер мобильного телефона хешируются в логах iOS-устройств. И исследователи утверждают, что с помощью радужных таблиц им удалось расшифровать эти поля, чтобы получить доступ к информации об отправителе.


Китайские исследователи утверждают, что взломали Apple AirDrop и могут извлечь из логов телефоны и email-адреса - «Новости»

Инструмент для преобразования хешированных значений

Китайские власти заявляют, что уже использовали этот метод, чтобы «идентифицировать нескольких подозреваемых, причастных к делу».


Стоит отметить, что еще в 2020 году эксперты из Дармштадского технического университета в Германии сообщали об уязвимостях в AirDrop, пригодных для извлечения номеров телефонов и адресов электронной почты пользователей. Тогда специалисты так и не получили ответа от представителей Apple, и осталось неясным, планирует ли компания исправлять обнаруженные баги.


Китайские власти утверждают, что обнаружили способ расшифровки логов, связанных с функциональностью AirDrop на устройствах Apple. Якобы это позволяет правительству определять номера телефонов и адреса электронной почты тех, кто делится контентом через AirDrop. Китайские пользователи давно прибегают к помощи AirDrop, что чтобы обходить блокировки и ограничения в стране, ведь для работы этой функции не нужна сотовая связь, так как AirDrop использует Bluetooth и Wi-Fi для передачи файлов между устройствами. К примеру, во время протестов в Гонконге в 2019 году демонстранты часто использовали именно AirDrop для обмена контентом. А в 2022 году AirDrop активно использовался людьми во время массовых протестов, связанных с COVID-ограничениями. Вскоре после этого компания Apple выпустила iOS версии 16.1.1, в которой ограничила возможность получения изображений AirDrop от «Всех» (Everyone) всего 10 минутами для телефонов, продаваемых в Китае. Исходно сначала считалось, что это должно предотвратить использование функции китайскими протестующими, но позже изменения были распространены на все iOS-устройства, независимо от их географического региона. Как теперь пишет Bloomberg, китайские власти заявляют, что недавно ученые из Пекинского института обнаружили способ извлечения из логов устройств номеров телефонов, адресов электронной почты и названий устройств пользователей, которые отправляли или получали контент с помощью AirDrop. Якобы специалисты провели это исследование после того, как AirDrop использовали для рассылки «неуместную информацию» в пекинском метро. «После проведения предварительного расследования полиция установила, что подозреваемый использовал функцию AirDrop на iPhone, чтобы анонимно распространять неподобающую информацию в общественных местах, — говорится в сообщении китайского правительства. — Из-за анонимности и сложности отслеживания AirDrop другие пользователи начали подражать такому поведению. Поэтому требовалось как можно скорее найти источник рассылки и установить его личность, чтобы избежать негативных последствий». Сообщается, что имя устройства отправителя, адрес электронной почты и номер мобильного телефона хешируются в логах iOS-устройств. И исследователи утверждают, что с помощью радужных таблиц им удалось расшифровать эти поля, чтобы получить доступ к информации об отправителе. Инструмент для преобразования хешированных значений Китайские власти заявляют, что уже использовали этот метод, чтобы «идентифицировать нескольких подозреваемых, причастных к делу». Стоит отметить, что еще в 2020 году эксперты из Дармштадского технического университета в Германии сообщали об уязвимостях в AirDrop, пригодных для извлечения номеров телефонов и адресов электронной почты пользователей. Тогда специалисты так и не получили ответа от представителей Apple, и осталось неясным, планирует ли компания исправлять обнаруженные баги.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!