Um instituto de pesquisa na China afirma ter conseguido contornar alguns dos sistemas de proteção do AirDrop, de forma a permitir recolher dados sensíveis dos dispositivos.
Segundo os investigadores, estes terão conseguido usar o AirDrop da Apple para recolher números de telefone e emails de quem partilha conteúdos usando a funcionalidade.
A China é bem conhecida pelas suas medidas de censura, tendo já obrigado a Apple a bloquear o acesso a determinadas aplicações, a bloquear sistemas de encriptação de mensagens, como o Signal, e a criar uma “firewall” no acesso a conteúdos dentro da região. Derivado desta censura, muitos utilizadores na China usam o AirDrop como alternativa para a partilha de conteúdos, enviando informações e conteúdos para outros através da funcionalidade.
Isto é possível porque o AirDrop usa uma rede privada entre os dispositivos e Bluetooth, sem ser necessário o acesso à Internet – e portanto, sem o controlo que o governo da China possui na mesma.
Durante os protestos de Hong Kong, em 2019, o AirDrop foi bastante usado para a partilha de conteúdos que, de outra forma, teriam sido barrados pelas autoridades.
No entanto, a Apple lançou na altura o iOS 16.1.1, que limitava consideravelmente a partilha de imagens para “Todos”, mantendo a funcionalidade ativa apenas por 10 minutos, para dispositivos vendidos na China.
No entanto, os investigadores da Beijing Wangshendongjian Judicial Appraisal Institute afirmam ter descoberto uma forma de recolher dados sensíveis dos utilizadores do AirDrop, nomeadamente o número de telefone, email e nome do dispositivo, que podem ser usados pelas autoridades para identificar quem enviou determinados conteúdos usando a funcionalidade.
Esta descoberta parte depois de as autoridades terem apreendido um suspeito que terá partilhado imagens não autorizadas numa zona metropolitana. As autoridades confirmaram que a partilha destas imagens terá sido feita via AirDrop para os utilizadores em redor do mesmo.
Para obter a informação do AirDrop, as autoridades necessitam de obter acesso físico aos dispositivos, e analisar os registos do sistema, que apesar de encriptados, os investigadores afirmam que pode ser obtido acesso para leitura dos registos – avaliando com quem os conteúdos foram partilhados e as informações dos dispositivos associados.
Nenhum comentário
Seja o primeiro!