Um instituto de pesquisa apoiado pelo estado chinês afirma ter descoberto como descriptografar os registros de dispositivos da função AirDrop da Apple, permitindo que o governo identifique números de telefone ou endereços de e-mail daqueles que compartilharam conteúdo.
A China tem uma longa história de censura à sua população, solicitando à Apple que bloqueie o acesso a aplicativos móveis, bloqueando aplicativos de mensagens criptografadas, como o Signal, e criando o Grande Firewall da China para controlar quais sites podem ser visitados no país.
Para contornar a censura no país, as pessoas recorreram à função AirDrop da Apple, que não requer serviço de celular e usa Bluetooth e uma rede Wi-Fi privada para enviar imagens e fotos entre dispositivos.
Durante os protestos pró-democracia em Hong Kong em 2019, os manifestantes usaram frequentemente o AirDrop para compartilhar panfletos e cartazes.
Em 2022, o New York Times relatou que os manifestantes chineses voltaram a utilizar o AirDrop para espalhar a conscientização dos protestos e mensagens anti-Xi.
Pouco depois, a Apple lançou o iOS 16.1.1, que limitava a capacidade de receber imagens do AirDrop de "Todos" para apenas 10 minutos para telefones vendidos na China.
Na época, acreditava-se que essa função foi adicionada para prevenir seu uso por manifestantes chineses.
Essa mudança desde então foi aplicada a todos os dispositivos iOS, independentemente de sua região geográfica.
Hoje, a Bloomberg foi a primeira a relatar que o Instituto de Avaliação Judicial de Pequim Wangshendongjian descobriu uma maneira de extrair os números de telefone, endereços de e-mail e nomes de dispositivos daqueles que enviaram e receberam uma imagem do AirDrop dos registros do dispositivo.
O instituto diz que realizou essa pesquisa após o AirDrop da Apple ser usado para enviar comentários "inapropriados" no metrô de Pequim.
"Após a investigação preliminar, a polícia descobriu que o suspeito usou a função AirDrop do iPhone para espalhar anonimamente as informações inapropriadas em locais públicos", lê-se em um anúncio do governo chinês.
"Devido ao anonimato e à dificuldade de rastrear o AirDrop, alguns internautas começaram a imitar esse comportamento.
Portanto, é necessário encontrar a fonte do envio e determinar sua identidade o mais rápido possível para evitar impactos negativos."
O instituto de pesquisa diz que o nome do dispositivo do remetente, endereço de e-mail e número de celular são criptografados nos registros do dispositivo iOS.
Usando tabelas de arco-íris, os pesquisadores afirmam ter conseguido descriptografar esses campos para obter acesso às informações do remetente.
A China diz já ter usado essa capacidade forense para "identificar vários suspeitos envolvidos no caso."
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...