Власти Китая нашли способ идентификации отправителей файлов, передаваемых через AirDrop. Сегодня такой информацией поделилось издание Bloomberg. На данный момент неясно, как конкретно китайские специалисты Муниципального бюро юстиции Пекина (BMBJ) смогли обойти защиту протокола. Однако известно, что теперь власти смогут идентифицировать отправителей, которые делятся «нежелательным контентом» через AirDrop.
AirDrop — это специальный протокол Apple, который дает пользователям возможность безопасно обмениваться файлами между яблочными устройствами через Wi-Fi и Bluetooth. Пользователи могут отправлять и получать фотографии, видео, документы, контакты, пароли и т.д.
Apple рекламирует протокол как безопасный, поскольку беспроводное соединение использует шифрование Transport Layer Security (TLS). Но Муниципальное бюро юстиции Пекина заявляет, что разработало способ обойти шифрование протокола и раскрыть идентифицирующую информацию.
Согласно имеющимся данным, специалисты BMBJ проанализировали большое количество журналов устройств iPhone и создали «радужную таблицу», которая позволила следователям преобразовывать скрытые значения хеш-функции в исходный текст и сопоставить номера телефонов и учетные записи электронной почты отправителей контента через AirDrop.
В ноябре 2022 года Apple ограничила использование AirDrop в Китае после того, как антиправительственные активисты использовали эту функцию для распространения политических листовок. AirDrop по умолчанию был ограничен только контактами, а возможность включить AirDrop «для всех» была ограничена 10 минутами.
С выпуском iOS 16.2 Apple расширила ограничение AirDrop, введенное в Китае, на всех пользователей по всему миру. Apple заявила, что эта функция на самом деле была введена с целью сократить распространение спам-контента в людных местах, таких как торговые центры и аэропорты.