iPhones.ru

Полиция Китая использовала для взлома AirDrop уязвимость, о которой Apple знала с 2019 года, но так и не закрыла

Илья Сидоров avatar | 4
FavoriteLoading В закладки
Полиция Китая использовала для взлома AirDrop уязвимость, о которой Apple знала с 2019 года, но так и не закрыла

Вчера появилась новость, что полиция Китая научилась вычислять отправителей файлов через AirDrop. Теперь понятно, как это возможно.

Издание Macworld смогло воспроизвести часть атаки. Сотрудники Macworld запустили консоль на Mac и отправили на неё файл с айфона.

Выяснилось, что за AirDrop отвечает процесс sharingd. Он содержит специальный подпроцесс под названием AirDrop, но во время передачи файлов также были активны несколько других подпроцессов. В одном из подпроцессов журналисты нашли имя айфона, с которого были отправлены файлы.

Также подпроцесс AirDrop хранит в виде хеш-значений номер телефона и адрес электронной почты айфона, который использовался для отправки файлов.

Вероятно, китайские хакеры смогли взломать хеши и получить зашифрованные данные.

Специалисты по безопасности не первый год предупреждают Apple о том, что небезопасно хранить номера и почту отправителей AirDrop в виде хешей. Предупреждения датируются как минимум 2019 годом.

Александр Генрих из Дармштадтского технического университета сообщил об этой проблеме Apple в 2021 году, когда разрабатывалась iOS 16. Apple ответила ему, но не предприняла никаких действий. [Macworld]

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (14 голосов, общий рейтинг: 4.57 из 5)
undefined
iPhones.ru
Вчера появилась новость, что полиция Китая научилась вычислять отправителей файлов через AirDrop. Теперь понятно, как это возможно. Издание Macworld смогло воспроизвести часть атаки. Сотрудники Macworld запустили консоль на Mac и отправили на неё файл с айфона. Выяснилось, что за AirDrop отвечает процесс sharingd. Он содержит специальный подпроцесс под названием AirDrop, но во время передачи файлов...
Здесь можно оставить комментарий! Для этого авторизуйтесь или зарегистрируйтесь на iPhones.ru.

4 комментария

Форум →
  1. Georgy Zuykov avatar
    Georgy Zuykov 10 января в 20:27
    7

    > Вероятно, китайские хакеры смогли взломать хеши и получить зашифрованные данные.

    Хэши нельзя взломать, хеширование – необратимый процесс. Можно только перебором определить совпадение.

    neolol avatar
    neolol11 января в 8:25
    1

    @Georgy Zuykov, всё верно. Но учитывая, что у КНР есть все базы с номерами и скорее всего почтами, захэшировать их и сравнить дело минутное

    Войди на сайт, чтобы ответить
    Ответить
  2. slipa avatar
    slipa 11 января в 2:19
    4

    Знала, но держала уязвимость для своих)))

    Войди на сайт, чтобы ответить
    Ответить
  3. infernality avatar
    infernality 11 января в 14:53
    0

    Вот тебе и самая безопасная ось.

    Войди на сайт, чтобы ответить
    Ответить
Помни о правилах — если начал оффтопить, то не удивляйся потом.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.