Contents

Como a comunicação Airdrop ajuda a identificar usuários

Contents

O governo chinês empregou um método criptográfico, enraizado em princípios do início da década de 1980, para desmascarar aqueles que utilizam a funcionalidade AirDrop da Apple para disseminar informações suprimidas nas comunidades rurais, explorando o seu alcance de transmissão.

No final de 2022, o The New York Times noticiou sobre um grupo ativista utilizando o recurso AirDrop da Apple para disseminar conteúdo criticamente depreciativo em relação ao Partido Comunista Chinês para usuários desavisados ​​do iPhone em áreas de alto tráfego. Posteriormente, logo após o lançamento do iOS 16.1.1, descobriu-se que as configurações padrão do AirDrop haviam sido redefinidas para “somente contatos”, limitando assim seu alcance a conexões pré-existentes em vez de permitir a recepção de qualquer dispositivo próximo, conforme configurado anteriormente.

/images/airdrop_720.jpg

Recentemente, a Bloomberg publicou comentários de alguns representantes do governo na China, nos quais alegavam que certos activistas ainda transmitiam material restrito. As autoridades chinesas divulgaram posteriormente que tinham implementado um método anteriormente revelado para fins de descodificação, destinado a identificar o criador ou criadores de tais conteúdos.

Pesquisadores da Universidade Técnica de Darmstadt propuseram recentemente um método para decodificar os valores de hash utilizados pelo serviço AirDrop da Apple para ocultar informações de identificação pessoal durante o compartilhamento de arquivos entre dispositivos. Essa abordagem envolve aproveitar os recursos das Rainbow Tables, que são estruturas de dados pré-computadas projetadas para facilitar pesquisas eficientes e engenharia reversa de funções hash criptográficas. Ao utilizar estas tabelas, torna-se possível recuperar potencialmente os dados de entrada originais associados a cada valor hash, permitindo assim a identificação dos utilizadores envolvidos na troca sem o seu consentimento ou conhecimento explícito.

AirDrop foi projetado para comunicação entre contatos conhecidos quando se trata de compartilhamento de arquivos via Bluetooth. O processo envolve o uso de algoritmos de hash para garantir a privacidade, criptografando os números de telefone e endereços de e-mail do remetente e do destinatário. Uma vez encontrada uma correspondência entre as informações parcialmente criptografadas, ocorre um handshake de autenticação mútua, seguido pela troca dos hashes SHA-256 completos de seus detalhes de contato.

Os referidos hashes são documentados em arquivos de log localizados no dispositivo do destinatário, permitindo assim sua recuperação mesmo que algum esteja ausente durante a própria transferência. Caso as agências de aplicação da lei descubram um hash suspeito correspondente a uma transmissão AirDrop proibida durante uma investigação, elas poderão utilizar Rainbow Tables para rastrear o número de celular do remetente.

O texto fornecido descreve tabelas que contêm valores hash pré-computados para sequências de entrada arbitrárias, como senhas ou números de telefone. Ao utilizar essas tabelas, é possível fazer engenharia reversa de um determinado valor de hash, rastreando a cadeia de hashes computados, começando com o hash de destino e trabalhando de trás para frente até que uma string de entrada inicial seja encontrada. Este processo envolve a comparação de vários valores de hash na tabela para, eventualmente, descobrir os dados de entrada originais.

Um pré-requisito necessário para uma descriptografia bem-sucedida envolve a inclusão da senha inicial ou número de telefone no banco de dados acima mencionado. Dados os recursos disponíveis à disposição das autoridades chinesas, não é apenas viável, mas também provável que tenham criado uma Mesa Arco-Íris, utilizando o extenso conjunto de números de telemóvel facilmente acessíveis na China como ponto de partida para os seus esforços de desencriptação.

A utilização de Rainbow Tables para fins de descriptografia pode ser eficaz devido à ausência de salting aplicado pela Apple durante a criptografia em dispositivos. Especificamente, o método da Apple envolve a geração de um hash a partir de um número de telefone por meio de um processo de transformação sem incorporar qualquer “sal” adicional. Consequentemente, rastrear o hash até sua forma original torna-se inviável, permitindo assim tentativas bem-sucedidas de descriptografia com Rainbow Tables.

A Apple tem estado a par das preocupações em torno do seu recurso AirDrop, embora a empresa ainda não tenha abordado publicamente essas questões especificamente em relação aos incidentes na China ou discutido planos para melhorar as medidas de segurança. A solução proposta pode envolver complexidades técnicas, bem como possíveis ramificações políticas, conforme observado pelo especialista em criptografia Dr. Matthew Green, da Universidade Johns Hopkins.

*️⃣ Link da fonte:

Bloomberg informou, destacado durante 2021 por pesquisadores da Universidade Técnica de Darmstadt, AirDrop transmite comunicações via Bluetooth , observar ,