Um instituto de pesquisa apoiado pelo estado chinês afirma ter descoberto como descriptografar registros de dispositivos para o recurso AirDrop da Apple. O hack do AirDrop teria permitido ao governo identificar números de telefone ou endereços de e-mail daqueles que compartilharam conteúdo.
Hack do AirDrop pela China
A China tem um longo histórico de censura ao seu povo, solicitando que a Apple bloqueie o acesso a aplicativos móveis, bloqueando aplicativos de mensagens criptografadas, como o Signal, e criando o Grande Firewall da China para controlar quais sites podem ser visitados no país. Para contornar a censura no país, as pessoas recorreram ao recurso AirDrop da Apple, que não requer serviço de celular e usa Bluetooth e uma rede Wi-Fi privada para enviar imagens e fotos entre dispositivos.
Durante os protestos pró-democracia de 2019 em Hong Kong, os manifestantes usaram frequentemente o AirDrop para partilhar panfletos e cartazes. Em 2022, o New York Times informou que os manifestantes chineses recorreram novamente ao AirDrop para divulgar os protestos e mensagens anti-Xi. Logo depois, a Apple lançou o iOS 16.1.1, que limitava a capacidade de receber imagens AirDropped de “Todos” a apenas 10 minutos para telefones vendidos na China.
Na época, acreditava-se que esse recurso foi adicionado para evitar que fosse usado por manifestantes chineses. Desde então, esta alteração foi aplicada a todos os dispositivos iOS, independentemente da sua região geográfica.
Quebrando AirDrop
Agpra, o Bloomberg (Via: Bleeping Computer) relatou pela primeira vez que o Instituto de Avaliação Judicial Wangshendongjian de Pequim, na China, descobriu uma maneira de extrair os números de telefone, endereços de e-mail e nomes de dispositivos daqueles que enviaram e receberam uma imagem AirDropped dos registros do dispositivo.
O instituto afirma que conduziu esta pesquisa depois que o Apple AirDrop foi usado para enviar comentários “inadequados” no metrô de Pequim.
Após investigação preliminar, a polícia descobriu que o suspeito usou a função AirDrop do iPhone para espalhar anonimamente informações inadequadas em locais públicos.
Devido ao anonimato e à dificuldade de rastrear o AirDrop, alguns internautas começaram a imitar esse comportamento. Portanto, é necessário encontrar a fonte emissora e determinar sua identidade o mais rápido possível para evitar impactos negativos.
Governo chinês
O instituto de pesquisa afirma que o nome do dispositivo do remetente, o endereço de e-mail e o número do celular são criptografados nos registros do dispositivo iOS. Usando tabelas arco-íris, os pesquisadores afirmam ter conseguido eliminar o hash desses campos para obter acesso às informações do remetente. A China afirma que já utilizou esta capacidade forense para “identificar vários suspeitos envolvidos no caso”.