A vulnerabilidade de segurança que aparentemente levou a um crack do AirDrop por um instituto estatal chinês é conhecida pela Apple desde pelo menos 2019, de acordo com um novo relatório.
Também estão surgindo alguns novos detalhes sobre como a China consegue obter os números de telefone e endereços de e-mail de pessoas que transferem arquivos via AirDrop…
Por que a China quis quebrar o AirDrop
O AirDrop destina-se apenas a compartilhar o nome do seu telefone (que você pode definir como quiser). Seu ID Apple deve não ser divulgado, nem as informações de contacto a ele associadas – nomeadamente, o seu número de telefone e endereço de e-mail.
Esta segurança tornou uma forma segura para os ativistas antigovernamentais distribuírem informações censuradas na Internet. Foi, por exemplo, amplamente utilizado em Hong Kong para transmitir datas, horários e locais dos próximos protestos. As autoridades chinesas querem identificar aqueles que distribuem materiais antigovernamentais.
O crack chinês do AirDrop
Bloomberg informou ontem que um instituto apoiado pelo estado havia quebrado a criptografia do AirDrop, revelando as identidades das pessoas que enviavam os arquivos.
Macmundo foi capaz de replicar parte do que suspeita ter sido feito.
Lançamos o console em nosso Mac e enviamos um arquivo de um iPhone para ele, descobrindo nos dados de log do console que o processo “sharingd” é responsável pelo AirDrop. Ele contém um subprocesso dedicado chamado “AirDrop”, mas vários outros subprocessos também estavam ativos durante a transferência do arquivo. Encontramos o nome do nosso iPhone em um dos subprocessos, junto com a intensidade do sinal Bluetooth.
O subprocesso “AirDrop” na verdade armazena os valores de hash do e-mail e número de telefone pertencentes ao iPhone contatado (veja a captura de tela), mas não conseguimos acessar o texto simples.
Embora o site não tenha conseguido quebrar os hashes, não parece exagero acreditar que a China foi capaz de fazê-lo.
Embora sejam armazenados como valores hash, são bastante fáceis de decifrar: o número de telefone consiste apenas em dígitos e é fácil de decodificar usando um ataque de força bruta. Para e-mails, os invasores adivinham as estruturas usuais de alias e, em seguida, procuram possíveis correspondências em dicionários e bancos de dados de e-mails vazados.
A Apple sabe desta vulnerabilidade desde 2019
O relatório diz que os pesquisadores de segurança há muito alertam a Apple sobre os riscos de codificar números de telefone e endereços de e-mail dessa forma e enviá-los ao dispositivo receptor. Esses avisos datam de pelo menos 2019.
Um deles foi Alexander Heinrich da TU Darmstadt, que em 2021 disse à Apple:
Descobrimos duas falhas de design no protocolo subjacente que permitem que os invasores aprendam os números de telefone e endereços de e-mail dos dispositivos remetente e destinatário.
Ele diz que a Apple respondeu a ele durante o desenvolvimento do iOS 16, mas aparentemente não resolveu o problema.
Uma razão provável para isso é que a mudança para uma versão mais segura do protocolo AirDrop – como o PrivateDrop proposto por Heinrich e sua equipe – não seria compatível com versões anteriores. Isso significaria que o AirDrop não funcionaria mais ao transferir de e para dispositivos mais antigos incapazes de executar as versões mais recentes do iOS.
A opinião de 9to5Mac
É compreensível que a Apple não quisesse quebrar a compatibilidade do AirDrop com dispositivos mais antigos.
No entanto, agora que a vulnerabilidade está a ser explorada ativamente, e considerando os riscos extremamente elevados aqui – a China tem um histórico absolutamente terrível em matéria de direitos humanos em relação aos dissidentes – parece que isto é de longe o menor dos dois males.