Palma de la cara: China no es exactamente un abanderado de los derechos humanos y la privacidad individual, por lo que poder obtener la información de contacto de los usuarios de AirDrop es preocupante. Apple fue advertida hace años de que su servicio era vulnerable, pero no hizo nada al respecto.
En 2019, investigadores de la Universidad Técnica de Darmstadt en Alemania descubrieron que la función de intercambio inalámbrico AirDrop de Apple tenía vulnerabilidades que permitían a un atacante piratear los números de teléfono y las direcciones de correo electrónico de los usuarios de AirDrop utilizando un dispositivo con capacidad Wi-Fi y estando muy cerca de un objetivo. Luego, solo es cuestión de abrir el panel para compartir en un dispositivo iOS o macOS y obtener esa información. Los investigadores prevenido Apple se enteró de la vulnerabilidad en aquel entonces, pero la empresa no hizo nada. Dos años después el mismo grupo propuesto una solución al problema, pero nuevamente Apple no hizo ningún movimiento para solucionar el defecto.
Ahora las consecuencias de la inacción de Apple han quedado claras, o al menos públicas por primera vez: las autoridades judiciales de Beijing anunciaron recientemente que la policía pudo rastrear a las personas que utilizaron el servicio para enviar «información inapropiada» a los transeúntes en el metro de Beijing con la ayuda de la empresa tecnológica china Wangshendongjian Technology.
Algunos antecedentes sobre la forma en que funciona AirDrop son útiles para comprender lo que sucedió después. AirDrop es un protocolo propietario de Apple que te permite compartir archivos directamente pero de forma inalámbrica con otros usuarios de Apple que se encuentren cerca. AirDrop funciona incluso cuando ambos usuarios están desconectados, utilizando una combinación de Bluetooth y Wi-Fi punto a punto para compartir de forma inalámbrica local, rápida y sencilla.
Los usuarios se abren a la vulnerabilidad a través del modo «Solo contactos» de AirDrop, donde le dices a AirDrop que solo acepte mensajes de usuarios que ya están en su propia lista de contactos. Los investigadores de Darmstadt descubrieron que los dos extremos de una conexión AirDrop que determina si estas dos personas se consideran un contacto utilizan paquetes de red que no protegen adecuadamente la privacidad de los datos del contacto.
Y, de hecho, Wangshendongjian Technology pudo eludir los valores hash relacionados con el nombre del dispositivo del remitente, la dirección de correo electrónico y el número de teléfono móvil al crear una tabla de arco iris de números de teléfonos móviles y cuentas de correo electrónico, que convirtió el texto cifrado en texto original y bloqueó el móvil del remitente. número de teléfono y cuenta de correo electrónico.
Que es exactamente lo que los investigadores de TU Darmstadt advirtieron que sucedería: es decir, que el hash de AirDrop no logra proporcionar un descubrimiento de contactos que preserve la privacidad, ya que los valores hash se pueden revertir rápidamente usando técnicas simples como ataques de fuerza bruta.
La noticia de que China ha descubierto cómo piratear AirDrop ha resonado en todo el Capitolio y entre los activistas de derechos humanitarios. El senador de Florida Marco Rubio, el principal republicano en el Comité de Inteligencia del Senado, pidió a Apple «que se haga responsable por no proteger a sus usuarios contra violaciones de seguridad tan flagrantes». «Es imperativo que Apple sea transparente sobre su respuesta a estos acontecimientos».
Apple, mientras tanto, no ha respondido a múltiples consultas de los medios sobre el asunto.