Uma instituição chinesa alega ter conseguido quebrar o código do AirDrop e “crackear” o serviço de transferência de arquivos da Apple. De acordo com o site Bloomberg, a organização vinculada ao governo local descobriu uma forma de identificar quem envia os arquivos e o método já é usado por autoridades de segurança para rastrear possíveis criminosos.
A Secretaria Municipal de Justiça de Pequim informou que consegue usar a técnica para quebrar a criptografia do protocolo Transport Layer Security (TLS), usado no AirDrop, e já identificou diversos suspeitos que usam a tecnologia
do iOS para transferir arquivos ilegais. Em nota, o órgão informa que “isso aumenta a eficiência e a precisão para resolver casos e previne o disparo de conteúdos inapropriados, assim como potenciais más influências”.
O truque é considerado uma “descoberta tecnológica” pela instituição e usou uma técnica chamada de tabela arco-íris para identificar os pontos criptografados, localizar o texto original e acessar as informações da pessoa. Vale lembrar que o AirDrop permite enviar qualquer tipo de arquivo para dispositivos da Apple
próximos, mas não exibe muitas informações sobre o remetente além do nome usado no aparelho.
–
Baixe nosso aplicativo para iOS
e Android
e acompanhe em seu smartphone as principais notícias de tecnologia em tempo real.
–
AirDrop já enfrentou limitações na China
O serviço de transferência de arquivos da Apple já foi alvo de restrições na China em 2022, quando manifestantes contrários ao governo usavam a tecnologia para compartilhar arquivos em locais públicos. Uma atualização do iOS 16 no país determinou que, por padrão, o AirDrop
seria configurado para enviar e receber conteúdos de contatos salvos no celular — quem quisesse usar o modo de transferência para qualquer aparelho teria um prazo de 10 minutos para isso.
Posteriormente, a Maçã aplicou as mesmas configurações de uso em outros países como uma forma de reduzir o envio de spam
em locais muito movimentados, como aeroportos.
Leia a matéria no Canaltech
.
Trending no Canaltech: