De Chinese overheid zegt dat het in staat is om versleutelde logbestanden op iPhones te kraken om zo te achterhalen wie de afzender is van berichten via Apple AirDrop zijn verstuurd. Uit de logs zijn de apparaatnaam, e-mailadres en mobiele telefoonnummer te halen, aldus de Chinese autoriteiten, dat hiervoor hulp kreeg van het Beijing Wangshendongjian Forensic Appraisal Institute.
Via AirDrop is het mogelijk om direct tussen iPhones berichten en bestanden uit te wisselen, zonder dat er communicatie via internet gaat. Het is mogelijk om AirDrops van iedereen in de omgeving te ontvangen. Demonstranten in Hong Kong en China hebben van AirDrop gebruikgemaakt om berichten te verspreiden en zo demonstraties op gang te brengen. Apple kwam vervolgens met een update om het gebruik van AirDrop in China als demonstratietool te beperken.
Volgens de Chinese autoriteiten kan AirDrop worden gebruikt om illegaal afbeeldingen, video's, foto's en andere bestanden te verspreiden, alsmede 'verkeerde informatie'. "Omdat AirDrop geen internetverbinding vereist, is dit gedrag niet effectief te monitoren via conventionele netwerkmonitoring, wat een probleem voor veiligheidsinstanties is geworden bij het oplossen van dit soort zaken", aldus de autoriteiten.
Die stellen dat zaken zoals apparaatnaam, e-mailadres en mobiele telefoonnummer als hashwaardes in de logbestanden van iPhones worden opgeslagen. Door middel van een rainbow table is het mogelijk om telefoonnummers en e-mailadressen te achterhalen die bij deze waardes horen. Via de methode zouden inmiddels al verschillende verdachten zijn aangehouden, zo laten de autoriteiten verder weten.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.