A China afirma ter decifrado o AirDrop da Apple para encontrar números e endereços de e-mail
10 de Janeiro de 2024

Um instituto de pesquisa apoiado pelo estado chinês afirma ter descoberto como descriptografar os registros de dispositivos da função AirDrop da Apple, permitindo que o governo identifique números de telefone ou endereços de e-mail daqueles que compartilharam conteúdo.

A China tem uma longa história de censura à sua população, solicitando à Apple que bloqueie o acesso a aplicativos móveis, bloqueando aplicativos de mensagens criptografadas, como o Signal, e criando o Grande Firewall da China para controlar quais sites podem ser visitados no país.

Para contornar a censura no país, as pessoas recorreram à função AirDrop da Apple, que não requer serviço de celular e usa Bluetooth e uma rede Wi-Fi privada para enviar imagens e fotos entre dispositivos.

Durante os protestos pró-democracia em Hong Kong em 2019, os manifestantes usaram frequentemente o AirDrop para compartilhar panfletos e cartazes.

Em 2022, o New York Times relatou que os manifestantes chineses voltaram a utilizar o AirDrop para espalhar a conscientização dos protestos e mensagens anti-Xi.

Pouco depois, a Apple lançou o iOS 16.1.1, que limitava a capacidade de receber imagens do AirDrop de "Todos" para apenas 10 minutos para telefones vendidos na China.

Na época, acreditava-se que essa função foi adicionada para prevenir seu uso por manifestantes chineses.

Essa mudança desde então foi aplicada a todos os dispositivos iOS, independentemente de sua região geográfica.

Hoje, a Bloomberg foi a primeira a relatar que o Instituto de Avaliação Judicial de Pequim Wangshendongjian descobriu uma maneira de extrair os números de telefone, endereços de e-mail e nomes de dispositivos daqueles que enviaram e receberam uma imagem do AirDrop dos registros do dispositivo.

O instituto diz que realizou essa pesquisa após o AirDrop da Apple ser usado para enviar comentários "inapropriados" no metrô de Pequim.

"Após a investigação preliminar, a polícia descobriu que o suspeito usou a função AirDrop do iPhone para espalhar anonimamente as informações inapropriadas em locais públicos", lê-se em um anúncio do governo chinês.

"Devido ao anonimato e à dificuldade de rastrear o AirDrop, alguns internautas começaram a imitar esse comportamento.

Portanto, é necessário encontrar a fonte do envio e determinar sua identidade o mais rápido possível para evitar impactos negativos."

O instituto de pesquisa diz que o nome do dispositivo do remetente, endereço de e-mail e número de celular são criptografados nos registros do dispositivo iOS.

Usando tabelas de arco-íris, os pesquisadores afirmam ter conseguido descriptografar esses campos para obter acesso às informações do remetente.

A China diz já ter usado essa capacidade forense para "identificar vários suspeitos envolvidos no caso."

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...