Apple AirDrop filtra los datos de los usuarios como un colador. Las autoridades chinas dicen que lo están recogiendo.

Apple AirDrop filtra los datos de los usuarios como un colador.  Las autoridades chinas dicen que lo están recogiendo.
Apple AirDrop filtra los datos de los usuarios como un colador.  Las autoridades chinas dicen que lo están recogiendo.

Aurich Lawson | imágenes falsas

Las autoridades chinas dijeron recientemente que están utilizando un ataque de cifrado avanzado para anonimizar a los usuarios de AirDrop en un esfuerzo por tomar medidas enérgicas contra los ciudadanos que utilizan la función de intercambio de archivos de Apple para distribuir masivamente contenido que está prohibido en ese país.

De acuerdo a un informe 2022 Según The New York Times, los activistas han utilizado AirDrop para distribuir críticas mordaces al Partido Comunista de China a usuarios de iPhone cercanos en trenes y estaciones de metro y otros lugares públicos. Un documento que un manifestante envió en octubre de ese año calificaba al secretario general Xi Jinping de “traidor despótico”. Unos meses más tarde, con el lanzamiento de iOS 16.1.1, los usuarios de AirDrop en China descubrieron que la configuración de “todos”, la configuración que hace que los archivos estén disponibles para todos los demás usuarios cercanos, se restablece automáticamente a la configuración de solo más contactos. Apple aún tiene que reconocer la medida. Los críticos siguen viéndolo como una concesión que el director ejecutivo de Apple, Tim Cook, hizo a las autoridades chinas.

La conexión del arco iris

El lunes, ocho meses después de que se implementara la medida a medias, funcionarios del gobierno local en Beijing dijeron que algunas personas han seguido enviando masivamente contenido ilegal. Como resultado, dijeron los funcionarios, ahora estaban utilizando una técnica avanzada divulgada públicamente en 2021 para contraatacar.

“Algunas personas informaron que sus iPhones recibieron un video con comentarios inapropiados en el metro de Beijing”, dijeron los funcionarios. escribió, según las traducciones. “Después de una investigación preliminar, la policía descubrió que el sospechoso utilizó la función AirDrop del iPhone para difundir de forma anónima información inapropiada en lugares públicos. Debido al anonimato y la dificultad de rastrear AirDrop, algunos internautas han comenzado a imitar este comportamiento”.

En respuesta, las autoridades dijeron que han implementado las medidas técnicas para identificar a las personas que distribuyen masivamente el contenido.

Los escasos detalles y la calidad de las traducciones basadas en Internet no describen explícitamente la técnica. Todas las traducciones, sin embargo, han dicho que implica el uso de lo que se conocen como tablas de arcoíris para anular las medidas técnicas que utiliza AirDrop para ofuscar los números de teléfono y direcciones de correo electrónico de los usuarios.

Las mesas arcoiris eran primero propuesto en 1980 como un medio para reducir enormemente lo que en ese momento era la cantidad astronómica de recursos informáticos necesarios para descifrar hashes a escala, las representaciones criptográficas unidireccionales utilizadas para ocultar contraseñas y otros tipos de datos confidenciales. Las mejoras adicionales realizadas en 2003 hicieron que las mesas arcoíris fueran aún más útiles.

Cuando AirDrop está configurado para distribuir archivos sólo entre personas que se conocen, Apple dice, depende en gran medida de hashes para ocultar las identidades reales de cada parte hasta que el servicio determina que hay una coincidencia. Específicamente, AirDrop transmite anuncios de Bluetooth que contienen un hash criptográfico parcial del número de teléfono y/o dirección de correo electrónico del remitente.

Si alguno de los hashes truncados coincide con cualquier número de teléfono o dirección de correo electrónico en la libreta de direcciones del otro dispositivo, o si los dispositivos están configurados para enviar o recibir de todos, los dos dispositivos participarán en un protocolo de enlace de autenticación mutua. Cuando los hashes coinciden, los dispositivos intercambian los hashes SHA-256 completos de los números de teléfono y direcciones de correo electrónico de los propietarios. Esta técnica cae bajo un término general conocido como intersección de conjunto privadoa menudo abreviado como PSI.

En 2021, investigadores de la Universidad Técnica de Darmstadt en Alemania informaron que habían ideado formas prácticas de descifrar lo que Apple llama los hashes de identidad utilizados para ocultar identidades mientras AirDrop determina si una persona cercana está en los contactos de otra. Uno de los métodos de ataque de los investigadores se basa en tablas de arcoíris.

Leave a Reply

Your email address will not be published. Required fields are marked *