Çin Devlet destekli bir araştırma enstitüsü, Apple'ın AirDrop özelliği için cihaz günlüklerinin nasıl şifresini çözeceğini keşfettiğini iddia ederek hükümetin içerik paylaşanların telefon numaralarını veya e-posta adreslerini tanımlamasına izin veriyor.
Çin, mobil uygulamalara Apple bloğunun erişimini istemek, sinyal gibi şifreli mesajlaşma uygulamalarını engellemek ve ülkede hangi sitelerin ziyaret edilebileceğini kontrol etmek için Çin'in büyük güvenlik duvarını oluşturma konusunda uzun bir geçmişe sahiptir.
Ülkedeki sansürün etrafında dolaşmak için insanlar, hücresel hizmet gerektirmeyen ve cihazlar arasında resim ve fotoğraf göndermek için Bluetooth ve özel bir Wi-Fi ağı kullanan Apple'ın AirDrop özelliğine döndü.
Hong Kong'daki 2019 demokrasi yanlısı protestolar sırasında, protestocular broşürleri ve posterleri paylaşmak için sık sık AirDrop'u kullandılar. 2022'de New York Times, Çinli protestocuların protesto ve XI karşıtı mesajların farkındalığını yaymak için tekrar Airdrop'a döndüğünü bildirdi.
Kısa bir süre sonra Apple, “Herkes” ten havaya uçan görüntüleri alabilme yeteneğini Çin'de satılan telefonlar için sadece 10 dakikaya çıkaran iOS 16.1.1'i yayınladı.
O zaman, bu özelliğin Çinli protestocular tarafından kullanılmasını önlemek için eklendiğine inanılıyordu. Bu değişiklik o zamandan beri coğrafi bölgelerinden bağımsız olarak tüm iOS cihazlarına uygulanmıştır.
Bugün, Bloomberg ilk olarak Çin'in Pekin Wangshendongjian Yargı Değerlendirmesi Enstitüsü'nün, cihaz günlüklerinden havalandırılmış bir resim gönderen ve alanların telefon numaralarını, e -posta adreslerini ve cihaz adlarını çıkarmanın bir yolunu keşfettiğini bildirdi.
Enstitü, Apple Airdrop'un Pekin Metrosuna "uygunsuz" yorumlar göndermek için kullanıldıktan sonra bu araştırmayı gerçekleştirdiklerini söylüyor.
Çin hükümeti tarafından yapılan bir duyuru, "Ön soruşturmadan sonra polis, şüphelinin iPhone'un Airdrop işlevini, uygunsuz bilgileri halka açık yerlere anonim olarak yaymak için kullandığını tespit etti."
"Airdrop'u izlemenin anonimliği ve zorluğu nedeniyle, bazı netizenler bu davranışı taklit etmeye başladı. Bu nedenle, gönderme kaynağını bulmak ve olumsuz etkilerden kaçınmak için kimliğini mümkün olan en kısa sürede belirlemek gerekir."
Araştırma Enstitüsü, gönderenin cihaz adının, e -posta adresinin ve cep telefonu numarasının iOS aygıt günlüklerinde uyulduğunu söylüyor.
Gökkuşağı tablolarını kullanarak, araştırmacılar gönderenin bilgilerine erişmek için bu alanları dehhash yapabildiğini iddia ediyorlar.
Çin, bu adli tıp yeteneğini zaten "davada yer alan birden fazla şüpheliyi tanımlamak" için kullandıklarını söylüyor.
Dosyaları kurtarmak için yeni siyah basta şifrelemesi fidye yazılımı kusurundan yararlanır
iPhone Üçgenleme Saldırısı Kötü Belgesiz Donanım Özelliği
Barracuda, Çinli hackerlar tarafından sömürülen yeni ESG sıfır gününü düzeltir
Terrapin saldırıları openssh bağlantılarının güvenliğini düşürebilir
Bu yenilenmiş iPad ve aksesuar anlaşmasıyla bir tablette 75 $ tasarruf edin
Kaynak: Bleeping Computer