Китайское правительство утверждает, что поддерживаемая государством организация разработала способ идентификации пользователей, которые отправляют сообщения через сервис AirDrop компании Apple. Способ обойти шифрование разработало Муниципальное бюро юстиции Пекина (BMBJ). Согласно заявлению, он позволяет получить номера телефонов и электронные почты пользователей, которые делятся контентом через AirDrop. Такие меры китайские власти предпринимают в рамках более широких усилий по предотвращению распространения нежелательного контента. С помощью этого метода полиция уже выявила и арестовала ряд подозреваемых, однако подробностей не сообщается.
AirDrop позволяет пользователям находить поблизости устройства Mac и iOS и передавать файлы между устройствами через Wi-Fi и Bluetooth. Таким способом можно обмениваться фотографиями, видео, документами, контактами и даже паролями. Компания Apple утверждает, что протокол безопасный, поскольку соединение использует шифрование Transport Layer Security (TLS).
Различные активисты по всему миру широко используют AirDrop для распространения информации. В частности, таким образом осуществлялось распространение продемократических лозунгов во время протестов 2019 года в Гонконге. С 2022 года компания Apple ограничила работу своего сервиса в Китае.
Этот метод уже назвали «технологическим прорывом», он может дополнить меры, направленные на борьбу с распространением нежелательной информации. Это также увеличивает неопределённость в деятельности Apple в стране, где она уже столкнулась с серьёзными ограничениями в распространении контента. Неизвестно, использовался ли такой метод взлома AirDrop каким-либо правительственным учреждением ранее, однако это не первый случай обнаружения подобной уязвимости. В апреле 2021 года немецкие исследователи обнаружили, что механизм взаимной аутентификации, который подтверждает факт обнаружения получателя и отправителя в адресной книге друг друга, может использоваться для раскрытия частной информации. По словам исследователей, Apple была проинформирована об этой уязвимости ещё в мае 2019 года, но не устранила её.
Источник: trashbox.ru