นักวิจัยจากจีนอ้างว่าสามารถถอดรหัส AirDrop ของ Apple เพื่อค้นหาเบอร์โทรศัพท์ และที่อยู่อีเมลได้

สถาบันวิจัยของจีนที่ได้รับการสนับสนุนจากรัฐบาล อ้างว่าสามารถถอดรหัสไฟล์ Logs จากอุปกรณ์สำหรับฟีเจอร์ AirDrop ของ Apple ได้ ซึ่งทำให้รัฐบาลสามารถระบุเบอร์โทรศัพท์ หรืออีเมลของผู้ส่ง และผู้รับไฟล์ได้

จีนมีประวัติมายาวนานในเรื่องของการปิดกั้นข้อมูล โดยจีนเคยขอให้ Apple บล็อกการเข้าถึงแอปพลิเคชันบางอย่าง, บล็อกการใช้งานแอปพลิเคชันส่งข้อความแบบเข้ารหัส เช่น Signal และสร้าง "Great Firewall of China" เพื่อควบคุมเว็บไซต์ที่สามารถเข้าชมในประเทศได้

เพื่อเลี่ยงการปิดกั้นจากในประเทศ ชาวจีนบางส่วนจึงหันมาใช้ฟีเจอร์ AirDrop ของ Apple ซึ่งไม่ต้องใช้บริการสัญญาณโทรศัพท์ แต่ใช้ Bluetooth และเครือข่าย Wi-Fi ส่วนตัวในการส่งรูปภาพระหว่างอุปกรณ์

ชาวฮ่องกงผู้สนับสนุนประชาธิปไตยเคยใช้ประโยชน์จาก AirDrop ในการแชร์ใบปลิว และโปสเตอร์ระหว่างการประท้วงในปี 2019 และจากรายงานของ New York Times ในปี 2022 ผู้ชุมนุมในจีนหันมาใช้ AirDrop อีกครั้ง เพื่อกระจายข่าวสารเกี่ยวกับการประท้วง และข้อความต่อต้านสีจิ้นผิง

ไม่นานหลังจากนั้น Apple ได้ทำการอัปเดต iOS 16.1.1 ซึ่งสร้างข้อจำกัดการรับ AirDrop จาก "Everyone" ได้เพียง 10 นาทีเท่านั้นสำหรับโทรศัพท์ที่จำหน่ายในประเทศจีน

ณ ตอนนั้น มีความเชื่อกันว่าการจำกัด AirDrop ในจีนเป็นผลมาจากแรงกดดันของรัฐบาลจีน เพื่อป้องกันไม่ให้ผู้ชุมนุมใช้แชร์ข้อมูลเกี่ยวกับการประท้วง ซึ่งหลังจากนั้น ข้อจำกัดดังกล่าวก็ถูกนำไปใช้กับอุปกรณ์ iOS ทั่วโลก ไม่ว่าจะอยู่ภูมิภาคไหน

Cracking AirDrop

ในวันนี้ (9 มกราคม 2024) Bloomberg รายงานว่า สถาบันประเมินผลนิติวิทยาศาสตร์ Beijing Wangshendongjian ของจีนสามารถดึงข้อมูลส่วนตัวอย่างเบอร์โทรศัพท์ อีเมลล์ และชื่ออุปกรณ์ของผู้ส่ง และผู้รับไฟล์ภาพผ่าน AirDrop จากไฟล์ Log ของอุปกรณ์ได้

ทางสถาบันระบุว่าได้ดำเนินการทดสอบนี้หลังจากที่ Apple AirDrop ถูกใช้เพื่อส่งความคิดเห็นที่ "ไม่เหมาะสม" เกี่ยวกับรถไฟใต้ดินกรุงปักกิ่ง

รัฐบาลจีนระบุในแถลงการณ์ว่า "หลังจากการสืบสวนเบื้องต้น เจ้าหน้าที่ตำรวจพบว่าผู้ต้องสงสัยใช้ฟังก์ชัน AirDrop ของ iPhone ส่งต่อข้อมูลที่ไม่เหมาะสมโดยไม่ระบุชื่อในสถานที่สาธารณะ"

เนื่องจากการที่ไม่ระบุตัวตน และความยากในการติดตามของ AirDrop ชาวเน็ตบางส่วนเริ่มเลียนแบบพฤติกรรมนี้ ดังนั้น จึงจำเป็นต้องหาแหล่งที่มาของการส่ง และตรวจสอบตัวตนโดยเร็วที่สุด เพื่อป้องกันผลกระทบด้านลบ

สถาบันวิจัยจีนระบุว่า ข้อมูลของผู้ส่ง AirDrop เช่น ชื่ออุปกรณ์ อีเมล และเบอร์โทรศัพท์ จะถูกเก็บไว้ในไฟล์ Log ของอุปกรณ์ iOS ในรูปแบบ "hashed"

โดยการใช้ rainbow tables นักวิจัยอ้างว่าพวกเขาสามารถถอดรหัสข้อมูลเหล่านี้เพื่อเข้าถึงข้อมูลของผู้ส่งได้

จีนรายงานว่าพวกเขาได้ใช้ความสามารถด้านการวิจัย และสืบสวนนี้เพื่อ "ระบุตัวผู้ต้องหาหลายคนที่เกี่ยวข้องในกรณีนี้"

ที่มา : bleepingcomputer