Menu dostępności

Apple AirDrop zhakowane. Można uzyskać dostęp do prywatnych informacji nadawcy

Apple AirDrop zhakowane. Można uzyskać dostęp do prywatnych informacji nadawcy

Chińska instytucja wspierana przez państwo złamała funkcję Apple AirDrop, umożliwiając władzom identyfikowanie nadawców udostępniających „niepożądane treści” za pośrednictwem tego bezprzewodowego protokołu peer-to-peer.

Krótko o AirDrop

AirDrop to usługa, która umożliwia użytkownikom wykrywanie pobliskich komputerów Mac i urządzeń z systemem iOS oraz bezpieczne przesyłanie plików między nimi przez Wi-Fi i Bluetooth. Została wprowadzona w 2013 roku, najpierw na urządzeniach Apple w systemie iOS 7 (działa od wersji iPhone 5, iPad 4 i iPad mini). Później pojawiła się również na komputerach Mac.

Co więcej, do funkcjonowania (możliwości odbierania plików) nie wymaga połączenia z Internetem ani obecności kontaktu odbiorcy w książce telefonicznej urządzenia nadawcy. Przesyłanie może być anonimowe (w zależności od ustawień urządzania). Domyślnie usługa ta jest zablokowana dla wszystkich spoza książki kontaktów.

jak działa airdrop

Użytkownicy mogą wysyłać i odbierać zdjęcia, filmy, dokumenty, kontakty, hasła i wszystko, co można przenieść z palety obiektów do udostępniania.

Apple reklamuje ten protokół jako bezpieczny, ponieważ połączenie bezprzewodowe wykorzystuje szyfrowanie Transport Layer Security (TLS).

Złamanie zabezpieczeń AirDrop

Jak ujawniło wstępne dochodzenie, chiński haker wykorzystywał funkcję AirDrop do przesyłania plików ofiarom ze względu na możliwość zachowania anonimowości nadawcy . Jak to robił – nie wiadomo, lecz w celu wykrycia złośliwego aktora przeanalizowano jedno z urządzeń ofiary, które otrzymało nieznany AirDrop.

Miejskie Biuro Sprawiedliwości w Pekinie (BMBJ) informuje w swoim raporcie, że opracowało sposób na ominięcie szyfrowania protokołu i ujawnienie informacji identyfikujących nadawcę złośliwych AirDropów.

złamane zabezpieczenia airdrop

Złamanie szyfrowania informacji na Apple

Badacze twierdzą, że nazwa urządzenia nadawcy, adres e-mail i numer telefonu komórkowego są zaszyfrowane w dziennikach urządzeń z systemem iOS. Korzystając z tak zwanych tęczowych tablic, udało im się usunąć hash tych pól i przekonwertować wartość skrótu na oryginalny tekst. Dzięki temu byli w stanie uzyskać dostęp do wrażliwych informacji na temat nadawcy.

Gromadzenie dowodów i ich identyfikacja (Źródło: Pekin Wangshendongjian)

Ostatecznie wartości skrótu zostały złamane, ujawniając numery telefonów komórkowych i konta e-mail cyberprzestępców. Informacje te szybko przekazano organom ścigania.

Chiny twierdzą, że wykorzystały już tę metodę do „zidentyfikowania wielu podejrzanych zaangażowanych w sprawę”.

Zalecamy wyłączać odbieranie AirDrop, gdy go nie używacie – na pewno zwiększy to Wasze bezpieczeństwo.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...