Полиция Китая использовала для взлома AirDrop уязвимость, о которой Apple знала с 2019 года, но так и не закрыла

Илья Сидоров avatar | 4
FavoriteLoading В закладки
Полиция Китая использовала для взлома AirDrop уязвимость, о которой Apple знала с 2019 года, но так и не закрыла

Вчера появилась новость, что полиция Китая научилась вычислять отправителей файлов через AirDrop. Теперь понятно, как это возможно.

Издание Macworld смогло воспроизвести часть атаки. Сотрудники Macworld запустили консоль на Mac и отправили на неё файл с айфона.

Выяснилось, что за AirDrop отвечает процесс sharingd. Он содержит специальный подпроцесс под названием AirDrop, но во время передачи файлов также были активны несколько других подпроцессов. В одном из подпроцессов журналисты нашли имя айфона, с которого были отправлены файлы.

Также подпроцесс AirDrop хранит в виде хеш-значений номер телефона и адрес электронной почты айфона, который использовался для отправки файлов.

Вероятно, китайские хакеры смогли взломать хеши и получить зашифрованные данные.

Специалисты по безопасности не первый год предупреждают Apple о том, что небезопасно хранить номера и почту отправителей AirDrop в виде хешей. Предупреждения датируются как минимум 2019 годом.

Александр Генрих из Дармштадтского технического университета сообщил об этой проблеме Apple в 2021 году, когда разрабатывалась iOS 16. Apple ответила ему, но не предприняла никаких действий. [Macworld]

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (14 голосов, общий рейтинг: 4.57 из 5)
undefined
iPhones.ru
Вчера появилась новость, что полиция Китая научилась вычислять отправителей файлов через AirDrop. Теперь понятно, как это возможно. Издание Macworld смогло воспроизвести часть атаки. Сотрудники Macworld запустили консоль на Mac и отправили на неё файл с айфона. Выяснилось, что за AirDrop отвечает процесс sharingd. Он содержит специальный подпроцесс под названием AirDrop, но во время передачи файлов...
Прокомментировать

🙈 Комментарии 4

  1. Georgy Zuykov avatar
    Georgy Zuykov10 января в 20:27
    7

    > Вероятно, китайские хакеры смогли взломать хеши и получить зашифрованные данные.

    Хэши нельзя взломать, хеширование – необратимый процесс. Можно только перебором определить совпадение.

    neolol avatar
    neolol11 января в 8:25
    1

    @Georgy Zuykov, всё верно. Но учитывая, что у КНР есть все базы с номерами и скорее всего почтами, захэшировать их и сравнить дело минутное

  2. slipa avatar
    slipa11 января в 2:19
    4

    Знала, но держала уязвимость для своих)))

  3. infernality avatar
    infernality11 января в 14:53
    0

    Вот тебе и самая безопасная ось.

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь