Evaluación de datos de AirDrop: se dice que Apple conocía la vulnerabilidad ya en 2019

Como se informó anteayer, la autoridad judicial de Beijing, China, anunció que los datos de contacto de los remitentes se podrían leer utilizando iPhones en los que se recibió el contenido a través de AirDrop. Fue posible extraer el número de teléfono y la dirección de correo electrónico de las personas que enviaron contenido no deseado, inapropiado y/o ilegal a través de AirDrop. Sin embargo, se puede suponer que China está apuntando principalmente a manifestantes a favor de la democracia y a personas que son igualmente críticas con el gobierno al realizar este tipo de investigaciones. Como ahora se sabe, Apple conocía la vulnerabilidad para extraer datos de contacto desde 2019, dos años antes de que comenzaran los trabajos forenses en China.

¿Intercambiar archivos sin revelar sus propios datos de contacto? Esto no es posible con AirDrop. Apple recibió un informe de fuga de datos hace años en el que se podía leer el número de teléfono y la dirección de correo electrónico.
¿Intercambiar archivos sin revelar sus propios datos de contacto? eso es con Lanzamiento desde el aire imposible. Apple recibió un informe de fuga de datos hace años en el que se podía leer el número de teléfono y la dirección de correo electrónico.

Macworld pudo reproducir el seguimiento de datos

Una de las revistas especializadas que ha abordado ampliamente el tema es Macworld. Después de los informes de China sobre las evaluaciones (supuestamente) exitosas de los registros de AirDrop, ellos mismos comenzaron a rastrear los datos de contacto. Para ello, se envió un archivo desde un iPhone a una Mac. Mientras tanto, se observaron los procesos activos de Mac, incluido el Sharingd (un demonio para el intercambio de datos), así como procesos específicos de Bluetooth y WLAN.

A través de su investigación, se encontró el registro en el que se almacenaban el número de teléfono y la dirección de correo electrónico del ID de Apple en el dispositivo emisor. Los datos no aparecen allí como texto plano, sino como valores hash, representados como una cadena de caracteres. Esto se puede evaluar en un desvío para obtener el número de teléfono y la dirección de correo electrónico reales. Sin embargo, Macworld no ha llegado tan lejos. Sin embargo, se supone que es posible extraer los datos de contacto con un esfuerzo adicional adecuado. Y esto también está respaldado por investigaciones científicas.

Estudio de la TU Darmstadt a partir de 2021

El informe de Macworld señala que Apple sabe desde al menos 2019 que la información almacenada como valores hash se puede leer. Sin embargo, los estudios de 2021 de la TU Darmstadt figuran como ejemplo concreto para informar al fabricante del iPhone. Después de todo, ya tienen algunos años. Después de reconocer el problema, la universidad incluso diseñó una solución llamada PrivateDrop. El documento correspondiente se llama "PrivateDrop: autenticación práctica para preservar la privacidad para Apple AirDrop" y puede a través de este enlace ser visto

De una manera que se relaciona con el asunto. Publicado por 9to5Mac El mensaje de Alexander Heinrich, que participó en PrivateDrop, a Apple de 2021 se cita de la siguiente manera: “Descubrimos dos fallas de diseño en el protocolo subyacente que permiten a los atacantes conocer los números de teléfono y las direcciones de correo electrónico de los dispositivos del remitente y del receptor.En ese momento, Apple apenas estaba desarrollando iOS 16 y Heinrich también recibió comentarios sobre su presentación. Sin embargo, no se pudo observar una mayor economía de datos después del lanzamiento del sistema operativo. La prueba de Macworld muestra que esto también se puede decir del actual iOS 17 y del actual macOS Sonoma.

La nueva versión de AirDrop no sería compatible con versiones anteriores

Ahora uno podría preguntarse por qué Apple no ha abordado las preocupaciones sobre la falta de privacidad. Y también por qué no se ha implementado ningún nuevo protocolo de intercambio, como PrivateDrop, para solucionar el problema. Una posibilidad mencionada en las fuentes anteriores es que Apple quisiera preservar la compatibilidad con versiones anteriores de AirDrop. La incorporación de un nuevo estándar AirDrop haría imposible enviar contenido a dispositivos que no tengan el último sistema operativo. Además de p.e. B. iOS 17 o el próximo iOS 18, también habría que crear y distribuir actualizaciones para todos los sistemas de dispositivos antiguos que no son compatibles con los sistemas más recientes, además del iPhone, también para iPad y Mac.

¿Te gustó el artículo y te ayudaron las instrucciones del blog? Entonces sería feliz si usted el blog a través de una membresía constante apoyaría.

1 comentario sobre "Evaluación de datos de AirDrop: se dice que Apple conocía la vulnerabilidad ya en 2019"

  1. Mucho ruido por nada. En este caso, estaría justificado, por una vez, marcar esto directamente como una característica. Como regla general, siempre se debe mostrar quién quiere enviarme algo. Si quiero proteger mi privacidad, no envío nada a los iPhones de otras personas.

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados con * markiert

En el Blog de Sir Apfelot encontrarás consejos, instrucciones y reseñas sobre productos de Apple como el iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini y Mac Studio.

Especiales