Objevují se některé nové podrobnosti o tom, jak je Čína schopna získat telefonní čísla a e-mailové adresy lidí, kteří přenášejí soubory přes AirDrop. AirDrop je určen pouze ke sdílení názvu vašeho telefonu (který si můžete nastavit na cokoliv chcete).



Vaše Apple ID by nemělo být zveřejněno ani s ním spojené kontaktní údaje – konkrétně vaše telefonní číslo a e-mailová adresa. Díky tomuto zabezpečení je to pro protivládní aktivisty bezpečný způsob distribuce informací cenzurovaných na internetu. To bylo například široce používáno v Hongkongu k předávání dat, časů a míst nadcházejících protestů. Čínské úřady chtějí identifikovat ty, kdo distribuují protivládní materiály.
Bloomberg včera oznámil, že státem podporovaný institut prolomil šifrování AirDrop a odhalil totožnost těch, kdo odesílají soubory.

Macworld byl schopen replikovat část toho, co měl podezření, že bylo provedeno.
„Spustili jsme konzolu na našem Macu a pomocí AirDrop jsme do něj poslali soubor z iPhonu, přičemž jsme z dat protokolu zjistili, že za AirDrop je zodpovědný proces „sharingd“. Ten obsahuje vyhrazený podproces s názvem „AirDrop“, ale během přenosu souboru bylo aktivních také několik dalších podprocesů. V jednom z dílčích procesů jsme našli název našeho iPhonu spolu se silou signálu Bluetooth. Dílčí proces „AirDrop“ ve skutečnosti ukládá hodnoty hash pro e-mail a telefonní číslo patřící ke kontaktovanému iPhonu (viz snímek obrazovky), ale nebyli jsme schopni získat přístup k prostému textu.

I když se webu nepodařilo prolomit hash, nezdá se, že by bylo těžké věřit, že to Čína dokázala. Přestože jsou uloženy jako hodnoty hash, lze je poměrně snadno dešifrovat: telefonní číslo se skládá pouze z číslic a lze jej snadno dekódovat pomocí útoku. U e-mailů útočníci hádají obvyklé struktury aliasů a poté hledají možné shody ve slovnících a databázích uniklých e-mailů. Apple o této zranitelnosti ví od roku 2019.