Una funzione dei dispositivi Apple molto utilizzata per via della sua immediatezza è AirDrop. Ebbene, è notizia dell’ultima ora che un ente sostenuto dal governo cinese l’ha violata per consentire alle autorità di identificare i mittenti che condividono “contenuti indesiderati” tramite il protocollo wireless peer-to-peer.
AirDrop “crackato” sfruttando una vulnerabilità di cui Apple era a conoscenza da tempo
Il colosso di Cupertino ha sempre pubblicizzato il suo protocollo come totalmente sicuro, perché basato sulla crittografia Transport Layer Security (TLS). Tuttavia, il Municpal Bureau of Justice di Pechino afferma di aver trovato un modo per aggirare le misure di sicurezza e scoprire le informazioni sugli utenti che usano AirDrop per condividere foto, video, documenti, contatti e anche password.
Lo stratagemma ha aiutato con successo le autorità di pubblica sicurezza a identificare alcune persone sospette che utilizzavano la feature dei dispositivi Apple per diffondere contenuti illegali. «Questa scoperta migliora l’efficienza e l’accuratezza della risoluzione dei casi, e previene la diffusione di commenti inappropriati e potenziali influenze negative», ha dichiarato il BMBJ.
In base a quanto riferito, il Bureau ha analizzato i registri degli iPhone e ha realizzato una “tabella arcobaleno” che ha permesso di convertire i valori hash nascosti nel testo originale e correlare i numeri di telefono e gli account email di coloro che inoltravano e ricevevano contenuti.
Apple ha limitato l’uso di AirDrop sui dispositivi in Cina nel novembre del 2022, dopo che attivisti antigovernativi avevano utilizzato la feature per diffondere materiale (volantini e simili) a sfondo politico.
Le prime segnalazioni risalgono al 2019
Secondo un nuovo rapporto (via 9to5mac), alcuni ricercatori di sicurezza già diversi anni fa (nel 2019) avevano messo in guardia Apple sui rischi derivanti dalla codifica di numeri di telefono e indirizzi email. Nel 2021, Alexander Heinrich della TU Darmstadt, comunicò all’azienda di Cupertino di «aver scoperto due difetti di progettazione del protocollo che consentono agli aggressori di scoprire numeri di telefono e indirizzi email sia del dispositivo del mittente che di quello del destinatario».
Apple avrebbe risposto a questa segnalazione durante lo sviluppo di iOS 16 (rilasciato nel 2022), ma a quanto pare il problema non è stato risolto. Il motivo di questo mancato intervento è da ricercarsi – si ipotizza – nel fatto che un passaggio ad una versione più sicura e aggiornata del protocollo AirDrop avrebbe reso incompatibile la comunicazione con i dispositivi più datati e non in grado di eseguire le ultime versioni di iOS.