Pár nappal ezelőtt bukkant fel a hír egy pekingi kormányzati oldalon (Google Fordító), hogy egy helyi ügynökség az állítása szerint feltörte az AirDrop titkosítását, és így azonosíthatóvá teheti azokat az állampolgárokat, akik a kormányzat által nemkívánatosnak és/vagy illegálisnak ítélt, politikai jellegű tartalmakat küldenek másoknak.
Az Apple globálisan az iOS 16.2-vel vezette be azt a korlátozást, hogy az AirDrop nem tartható már folyamatosan a “Mindenki” opción, azt minden alkalommal manuálisan lehet bekapcsolni, és 10 perc után automatikusan visszaáll a “Csak kontaktok” beállításra. Ez Kínában viszont már az iOS 16.1.1-gyel megjelent, ami kapcsán már akkor is többször elhangzott, hogy az Apple a kínai piac megtartása miatt engedett a kínai vezetésnek.
Előzmények
Az AirDrop még 2013-ban, az iOS 7-tel érkezett, és már akkor is három opció volt elérhető: Fogadás ki, Csak kontaktok, Mindenki – tehát a kéretlen tartalomküldésre is megvolt a lehetőség azóta, ha valaki esetleg épp ilyesmibe vágta volna a fejszéjét.
Az Apple a 10 perces korlátozás bevezetését azzal indokolta, hogy így elkerülhető legyen a kéretlen tartalmak fogadása, ami végül is jogos, hiszen például a képek akkor is megjelennek előnézetként, ha magát a fogadást elutasítjuk, ezzel pedig vissza lehet élni – bár aki egyszer is belefutott ilyesmibe, hogy valakitől kéretlen tartalmat kapott AirDropon, az már régen átállította azt a Csak kontaktok opcióra.
A legjobbat feltételezve könnyen előfordulhat, hogy csak az iOS 16.2-vel kapott a cég ezzel kapcsolatban annyi negatív visszajelzést világszinten, hogy átbillent a mérleg nyelve, és egyfajta “jobb későn, mint soha” jelleggel léptek ezügyben.
Ami viszont eléggé árnyékolta mindezt, az az, hogy a cég ezt a változtatást Kína esetén már az iOS 16.1.1 megjelenésével meglépte: ott ugyanis a cég ezzel a lépésével gyakorlatilag a helyi “Zero Covid Policy” miatt az akkortájt kialakult, tömeges elégedetlenség és példátlan tüntetések esetén is megakadályozta azt, hogy a helyiek az ilyen megmozdulásokon, a tömegközlekedésen, vagy az utcán, bárhol könnyen elküldhessenek bárkinek akár a kínai vezetéssel szemben kritikus tartalmakat is, ami értelemszerűen nemkívánatos a politikai vezetők szemében.
Ahogyan a pekingi kormányzati oldal cikke fogalmaz az ilyen tartalmak küldése kapcsán:
“Az AirDrop névtelensége és nyomon követésének nehézségei miatt […] a negatív hatások elkerülése érdekében mielőbb meg kell találni a forrást, és azonosítani kell annak kilétét. Mivel az AirDrop nem igényel internetkapcsolatot, ezt a viselkedést a hagyományos hálózatfelügyeleti módszerekkel nem lehet hatékonyan nyomon követni, ami a közbiztonsági szervek számára komoly problémát jelent az ilyen esetek megoldásában.”
És bár a 10 percre való módosítás jelentősen megnehezíti az ilyen tartalmak egyszerű és anonim megosztását, azt nem akadályozza meg egy az egyben, és ez természetesen nemkívánatos dolog a kínai vezetés számára, így nem tekinthető meglepőnek, hogy minden lehetséges módon meg akarják találni azokat, akik másokat is esetleges elégedtelenségük kifejezésére vehetnek rá.
Az oroszok a kínaiak már a spájzban vannak?
Egy pekingi, állami engedéllyel rendelkező biztonsági szakértői intézet azt állítja, hogy sikeresen feltörte at AirDropot, és így képesek megszerezni egy AirDrop átvitel esetén a küldő adatait. Az intézet állítása szerint a szakértői naplófájlokat (logokat) találtak az AirDrop címzettjének készülékén, amiből kiderítették a feladó készülékének a nevét, illetve az e-mail címét és telefonszámát is, az ugyanis mentésre kerül a címzett készülékén az átvitel során. Noha az utóbbi két adat hash formába konvertálva található meg a logban, a biztonsági szakértők találtak egy módszert (rainbow table) arra, hogy ezekből a hash-ekből visszaállítsák az olvasható adatokat.
Az elérhető információk alapján úgy tűnik, hogy ezt akkor tudják használni, ha az AirDrop címzettjének a telefonján található logokat elemzik, tehát távolról semmiképpen sem “hallgathatják le” az AirDrop forgalmakat. Aki tehát nem Kínában tartózkodik, illetve még ha ott is van, de nem küld AirDropon idegeneknek semmit, főleg nem politikai tartalmakat, az igazából nem érintett az ügyben. A kínai vezetéssel szemben elégedetlenek ugyanakkor minden eddiginél óvatosabbak kell legyenek, mert ha véletlenül olyan valakinek küldenek ilyesmi tartalmat, aki utána jelenti ezt a hatóságok felé, akkor abból könnyen problémájuk lehet.
Az is könnyen elképzelhető, hogy a hatóságok “csali” készülékekkel jelennek meg civilként az érzékenyebb helyeken, majd azokkal bármely tartalmat elfogadnak bárkitől – és ha az átküldött tartalom szerintük illegális jellegű, akkor így rögtön naplózni is tudják majd, ki volt a feladó, majd ezt visszafejtve elővehetik érte az illetőt.
Miért nem javította még ezt az Apple?
A biztonsági kutatók már legalább 2019 óta figyelmeztetik az Apple-t, hogy az AirDrop protokoll hibás és feltörhető. 2021 augusztusában Alexander Heinrich és csoportja bemutatott egy sokkal biztonságosabb alternatívát, amit Private Drop névre kereszteltek:
A gond az AirDroppal az, hogy a küldés folyamatának az elején a protokoll elkéri az Apple ID-hoz tartozó e-mail címet és telefonszámot a küldő és fogadó esetén is ahhoz, hogy ellenőrizni tudja, szerepelnek-e egymás kontaktjaiban. És noha ezek az adatok hash-elve vannak, nem túl nehéz őket visszafejteni: a telefonszám csak számokból áll, így még akár brute force-szal is végigzongorázható az összes lehetséges szám. Az e-mail címek esetén pedig először találgatni kell a megszokott e-mail szolgáltatók címei között, majd pedig a @ előtti rész támadható például nyilvánosságra került listákkal.
Igazából csak idő kellett ahhoz, hogy az AirDrop biztonsági réseit valaki kihasználja, de eddig csak aktív átvitel esetén tudtak a szakértők adatokat elcsípni, az teljességgel ismeretlen volt, hogy az iPhone helyileg is tárolja az AirDrop esetén a másik fél egyes adatait.
Heinrich elmondása szerint az Apple ugyan felvette velük a kapcsolatot ezzel kapcsolatban még az iOS 16 bétája során, de ettől függetlenül nem találtak semmi lényeges változtatást az átviteli protokoll biztonságát illetően még a később megjelent verziókban sem.
Hogyan tovább?
A nehézséget itt valószínűleg az okozza az Apple számára, hogy egy újabb és biztonságosabb AirDrop protokoll nem lenne visszafelé kompatibilis a korábbi verziókkal. Ez pedig azt jelentené, hogy mondjuk egy iPhone 15 Pro-ról nem tudnánk átküldeni AirDropon pár képet például már egy iPhone 8-ra vagy X-re sem, hiszen azok már nem kapták meg az iOS 17-et sem.
Persze az Apple egyszerűen letilthatná, hogy ezek az adatok belekerüljenek az adott naplófájlokba, de ehhez ismét szoftverfrissítés szükséges, és a régebbi rendszerekre időnként érkező biztonsági frissítések is csak az iOS 15-ig nyúlnak vissza, illetve ugye megköveteli azt is, hogy a vásárló frissítse a készülékét. Ettől függetlenül ez jelentősen csökkenthetné ezt a fajta kockázatot.
Pedig az iskolai ünnepségeken, szalagavató, ballagás tökömtudja alatt mindig szétküldtünk pár mókás képet. De szép idők voltak.
Continue the discussion at Hozzászólok