Spam: secondo quanto riferito, la polizia cinese ha “hackerato” Apple AirDrop

La condivisione di contenuti tramite AirDrop non è necessariamente anonima, come spesso si presume: un'autorità di Pechino afferma di essere in grado di identificare il mittente di contenuti AirDrop indesiderati dai registri di un iPhone, inclusi il numero di telefono e l'indirizzo e-mail. Le autorità cinesi hanno affermato che gli agenti di polizia hanno già identificato diversi sospetti. Questo metodo alla fine semplificherà il processo di applicazione della legge e “impedirà la diffusione di dati inappropriati e potenziali influenze negative”.

annuncio

Secondo i rapporti, il movimento di protesta pro-democrazia di Hong Kong e della Cina utilizza AirDrop da anni per consegnare manifesti e slogan di protesta direttamente sugli iPhone nella regione. Poiché AirDrop funziona anche offline, non può essere controllato utilizzando “metodi comuni di monitoraggio della rete”. Si dice a Pechino Altrettanto importante è la nuova tecnologia per identificare i trasmettitori. Il messaggio sembra anche inteso a scoraggiare i disertori dal continuare a utilizzare AirDrop.

Apple punta sulla tanto criticata funzione di hashing di AirDrop: se un utente accede a iCloud, all'attivazione del servizio il sistema operativo crea una “identità breve AirDrop”, che viene scambiata con altri dispositivi nella zona durante il trasferimento AirDrop . In questo modo gli iPhone ecc. possono verificare se il mittente e il destinatario si conoscono, cioè se sono elencati l'uno nelle rispettive rubriche. Il valore hash si basa sui numeri di telefono e sugli indirizzi e-mail memorizzati per l'ID Apple.

Questi possono essere ricalcolati utilizzando un attacco di forza bruta, I ricercatori della TU Darmstadt avevano avvertito diversi anni fa. L'ID AirDrop breve o il valore hash viene inviato quando apri il menu di condivisione.

READ  New York: un terremoto scuote New York e il New Jersey

Secondo il rapporto di Pechino, le autorità cinesi utilizzano le tabelle arcobaleno per determinare la stringa di caratteri originale che è nascosta dal valore hash. Per fare ciò, i pubblici ministeri avrebbero probabilmente pieno accesso all’iPhone che ha ricevuto i file tramite AirDrop.


(nucleo)

Alla home page

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Torna in alto