Китайские исследователи утверждают, что взломали Apple AirDrop и могут извлечь из логов телефоны и email-адреса - «Новости»
- 10:30, 14-янв-2024
- Изображения / Отступы и поля / Новости / Вёрстка / Таблицы / Линии и рамки
- Hodges
- 0
Китайские власти утверждают, что обнаружили способ расшифровки логов, связанных с функциональностью AirDrop на устройствах Apple. Якобы это позволяет правительству определять номера телефонов и адреса электронной почты тех, кто делится контентом через AirDrop.
Китайские пользователи давно прибегают к помощи AirDrop, что чтобы обходить блокировки и ограничения в стране, ведь для работы этой функции не нужна сотовая связь, так как AirDrop использует Bluetooth и Wi-Fi для передачи файлов между устройствами.
К примеру, во время протестов в Гонконге в 2019 году демонстранты часто использовали именно AirDrop для обмена контентом. А в 2022 году AirDrop активно использовался людьми во время массовых протестов, связанных с COVID-ограничениями.
Вскоре после этого компания Apple выпустила iOS версии 16.1.1, в которой ограничила возможность получения изображений AirDrop от «Всех» (Everyone) всего 10 минутами для телефонов, продаваемых в Китае. Исходно сначала считалось, что это должно предотвратить использование функции китайскими протестующими, но позже изменения были распространены на все iOS-устройства, независимо от их географического региона.
Как теперь пишет Bloomberg, китайские власти заявляют, что недавно ученые из Пекинского института обнаружили способ извлечения из логов устройств номеров телефонов, адресов электронной почты и названий устройств пользователей, которые отправляли или получали контент с помощью AirDrop.
Якобы специалисты провели это исследование после того, как AirDrop использовали для рассылки «неуместную информацию» в пекинском метро.
«После проведения предварительного расследования полиция установила, что подозреваемый использовал функцию AirDrop на iPhone, чтобы анонимно распространять неподобающую информацию в общественных местах, — говорится в сообщении китайского правительства. — Из-за анонимности и сложности отслеживания AirDrop другие пользователи начали подражать такому поведению. Поэтому требовалось как можно скорее найти источник рассылки и установить его личность, чтобы избежать негативных последствий».
Сообщается, что имя устройства отправителя, адрес электронной почты и номер мобильного телефона хешируются в логах iOS-устройств. И исследователи утверждают, что с помощью радужных таблиц им удалось расшифровать эти поля, чтобы получить доступ к информации об отправителе.
Инструмент для преобразования хешированных значений
Китайские власти заявляют, что уже использовали этот метод, чтобы «идентифицировать нескольких подозреваемых, причастных к делу».
Стоит отметить, что еще в 2020 году эксперты из Дармштадского технического университета в Германии сообщали об уязвимостях в AirDrop, пригодных для извлечения номеров телефонов и адресов электронной почты пользователей. Тогда специалисты так и не получили ответа от представителей Apple, и осталось неясным, планирует ли компания исправлять обнаруженные баги.
Комментарии (0)