Home Tecnologia Crack AirDrop: Apple foi informada da vulnerabilidade em 2019 – 9to5Mac

Crack AirDrop: Apple foi informada da vulnerabilidade em 2019 – 9to5Mac

Por Humberto Marchezini


A vulnerabilidade de segurança que aparentemente levou a um crack do AirDrop por um instituto estatal chinês é conhecida pela Apple desde pelo menos 2019, de acordo com um novo relatório.

Também estão surgindo alguns novos detalhes sobre como a China consegue obter os números de telefone e endereços de e-mail de pessoas que transferem arquivos via AirDrop…

Por que a China quis quebrar o AirDrop

O AirDrop destina-se apenas a compartilhar o nome do seu telefone (que você pode definir como quiser). Seu ID Apple deve não ser divulgado, nem as informações de contacto a ele associadas – nomeadamente, o seu número de telefone e endereço de e-mail.

Esta segurança tornou uma forma segura para os ativistas antigovernamentais distribuírem informações censuradas na Internet. Foi, por exemplo, amplamente utilizado em Hong Kong para transmitir datas, horários e locais dos próximos protestos. As autoridades chinesas querem identificar aqueles que distribuem materiais antigovernamentais.

O crack chinês do AirDrop

Bloomberg informou ontem que um instituto apoiado pelo estado havia quebrado a criptografia do AirDrop, revelando as identidades das pessoas que enviavam os arquivos.

Macmundo foi capaz de replicar parte do que suspeita ter sido feito.

Lançamos o console em nosso Mac e enviamos um arquivo de um iPhone para ele, descobrindo nos dados de log do console que o processo “sharingd” é responsável pelo AirDrop. Ele contém um subprocesso dedicado chamado “AirDrop”, mas vários outros subprocessos também estavam ativos durante a transferência do arquivo. Encontramos o nome do nosso iPhone em um dos subprocessos, junto com a intensidade do sinal Bluetooth.

O subprocesso “AirDrop” na verdade armazena os valores de hash do e-mail e número de telefone pertencentes ao iPhone contatado (veja a captura de tela), mas não conseguimos acessar o texto simples.

Embora o site não tenha conseguido quebrar os hashes, não parece exagero acreditar que a China foi capaz de fazê-lo.

Embora sejam armazenados como valores hash, são bastante fáceis de decifrar: o número de telefone consiste apenas em dígitos e é fácil de decodificar usando um ataque de força bruta. Para e-mails, os invasores adivinham as estruturas usuais de alias e, em seguida, procuram possíveis correspondências em dicionários e bancos de dados de e-mails vazados.

A Apple sabe desta vulnerabilidade desde 2019

O relatório diz que os pesquisadores de segurança há muito alertam a Apple sobre os riscos de codificar números de telefone e endereços de e-mail dessa forma e enviá-los ao dispositivo receptor. Esses avisos datam de pelo menos 2019.

Um deles foi Alexander Heinrich da TU Darmstadt, que em 2021 disse à Apple:

Descobrimos duas falhas de design no protocolo subjacente que permitem que os invasores aprendam os números de telefone e endereços de e-mail dos dispositivos remetente e destinatário.

Ele diz que a Apple respondeu a ele durante o desenvolvimento do iOS 16, mas aparentemente não resolveu o problema.

Uma razão provável para isso é que a mudança para uma versão mais segura do protocolo AirDrop – como o PrivateDrop proposto por Heinrich e sua equipe – não seria compatível com versões anteriores. Isso significaria que o AirDrop não funcionaria mais ao transferir de e para dispositivos mais antigos incapazes de executar as versões mais recentes do iOS.

A opinião de 9to5Mac

É compreensível que a Apple não quisesse quebrar a compatibilidade do AirDrop com dispositivos mais antigos.

No entanto, agora que a vulnerabilidade está a ser explorada ativamente, e considerando os riscos extremamente elevados aqui – a China tem um histórico absolutamente terrível em matéria de direitos humanos em relação aos dissidentes – parece que isto é de longe o menor dos dois males.

FTC: Usamos links de afiliados automotivos para geração de renda. Mais.



Source link

Related Articles

Deixe um comentário