Contents

Los funcionarios chinos han descifrado AirDrop (más o menos)

Contents

/es/images/chinese-officials-have-cracked-airdrop-sort-of.jpg

Sin duda, en comparación con otras firmas de tecnología, Apple se caracteriza por sus medidas proactivas a la hora de salvaguardar la privacidad de sus clientes. Sin embargo, a pesar de estos esfuerzos, hay casos en los que incluso las medidas de seguridad más sólidas pueden resultar insuficientes frente a entidades gubernamentales con buenos recursos, como lo demuestran los recientes acontecimientos en China.

Según Bloomberg, una institución respaldada por el estado chino ha encontrado una manera de identificar los números de teléfono y direcciones de correo electrónico de cualquiera que comparta información a través de AirDrop. La medida es parte de los esfuerzos del gobierno chino para erradicar el “contenido indeseable” y fue anunciada recientemente en una publicación por la oficina judicial de la ciudad.

AirDrop, una función nativa de los dispositivos Apple, a menudo se considera un medio sencillo para compartir datos entre usuarios de iPhone. Normalmente, esta funcionalidad la emplean individuos en entornos sociales; sin embargo, sus atributos inherentes de privacidad y anonimato lo convierten en un instrumento ideal tanto para disidentes involucrados en activismo político como en campañas de mensajes no solicitados.

Es de destacar que el grupo demográfico antes mencionado constituye el principal foco de atención de las autoridades chinas. Por el contrario, el artículo afirma que su ámbito abarca a personas con intenciones nefastas que difunden contenidos ilícitos y nocivos en reuniones pobladas. Sin embargo, debe reconocerse que los términos “ilícito” y “nocivo” son inherentemente susceptibles de interpretación.

Uno de los desafíos que enfrentan las autoridades encargadas de hacer cumplir la ley en Beijing es la capacidad de AirDrop para funcionar sin requerir una conexión a Internet o a una red Wi-Fi. En consecuencia, los medios tradicionales de seguimiento y regulación de esta forma de comunicación no son viables, ya que dependen de dichas redes.

En consecuencia, el Instituto de Evaluación Judicial de Beijing emprendió la tarea de descifrar los registros de datos protegidos de un iPhone, con el objetivo de analizar y reconstruir los métodos de cifrado y codificación utilizados por AirDrop para descubrir la información de contacto codificada presente en los archivos transmitidos.

La Oficina Judicial informa que esta metodología ha permitido a los organismos encargados de hacer cumplir la ley identificar a numerosos individuos como posibles culpables, aunque hasta el momento no se han hecho públicos arrestos.

Durante las manifestaciones a favor de la democracia de 2019 en Hong Kong, vale la pena señalar que varios activistas utilizaron la función AirDrop de Apple para difundir lemas a favor de la democracia que de otro modo podrían haber sido obstruidos por el formidable cortafuegos conocido como el"Gran Cortafuegos de China". Esto marcó un evento importante en el que AirDrop atrajo la atención y el escrutinio de las autoridades chinas.

Apple ha realizado ajustes en su funcionalidad AirDrop en respuesta a las recientes preocupaciones de seguridad en China. De forma predeterminada, la opción"Solo contactos"ahora está habilitada y la opción"Todos"se deshabilita después de diez minutos. Aunque algunos especulan que estos cambios fueron influenciados por el gobierno chino, desde entonces se han implementado en todo el mundo como parte de iOS 16.2 para abordar el creciente problema del spam y las bromas de AirDrop.

En el pasado, ha habido casos en los que salió a la luz la vulnerabilidad de AirDrop al divulgar datos confidenciales. Ya en 2019, los profesionales de la ciberseguridad descubrieron un método mediante el cual se podía discernir el número de teléfono de un dispositivo móvil en particular simplemente observando un iPhone iniciando una transmisión AirDrop.

Para minimizar los riesgos de seguridad asociados con AirDrop, es necesario implementar ciertas medidas. Una de esas medidas es configurar la opción"Solo contactos", que restringe el acceso al dispositivo únicamente a personas que hayan estado previamente en contacto con el usuario. Sin embargo, esto tiene el costo de compartir algunos datos de identificación personal entre dispositivos durante el proceso de envío de información a través de AirDrop.

A pesar de utilizar sólidas técnicas de hash criptográfico para salvaguardar dichos datos, su presencia sigue siendo necesaria para la funcionalidad dentro de iOS Share Sheet, incluso cuando los usuarios no tienen la intención de emplear AirDrop como parte de su proceso de intercambio.

Al activar Share Sheet, un iPhone genera un"hash de identidad corto", que es una representación criptográfica segura de toda la información de contacto vinculada a su ID de Apple.

El"hash de identidad corto"es un proceso computacional irreversible que genera una representación única de un número de teléfono o dirección de correo electrónico. En consecuencia, no puede revertirse a su forma original. No obstante, aplicar la misma metodología criptográfica al mismo identificador de comunicación produce consistentemente resultados idénticos.

Su iPhone emplea una metodología específica para verificar si un destinatario potencial durante una transmisión AirDrop figura realmente en su base de datos de contactos. Al recibir una breve firma de identidad, su dispositivo ejecuta el mismo proceso de hash unidireccional en todas las entradas almacenadas en la aplicación Contactos para determinar cualquier correlación. En caso de que surja un resultado coincidente, su dispositivo comparte rápidamente detalles de identificación relevantes a través de un vínculo Wi-Fi directo entre pares. Sin embargo, cuando no existe tal asociación, su iPhone ignora las solicitudes posteriores de AirDrop y permanece oculto a la vista en la lista de objetivos del remitente.

En esencia, si un individuo emplea un método criptográfico específico para crear un identificador único para su número de teléfono, se deduce que cualquier persona con suficiente persistencia puede, en última instancia, discernir dichos dígitos probando exhaustivamente todos los números potenciales y comparando las firmas generadas correspondientes hasta que uno se alinee con el hachís real.

En esencia, los ciberdelincuentes han utilizado este método para violar repositorios de contraseñas hash rudimentarias durante bastante tiempo. Además, su ejecución se vuelve cada vez más sencilla cuando se aplica a números de teléfono debido a la gama restringida de alternativas disponibles, particularmente cuando tales restricciones se imponen dentro de un límite regional definido.

Eso es precisamente lo que hicieron los investigadores de Hexway en 2019. Dado que es más probable que un iPhone cercano tenga un número de teléfono local, es posible que solo tenga que lidiar con unos pocos millones de hashes: menos de 8 millones para un solo código de área de América del Norte. Eso es una miseria para una computadora moderna.

Investigadores de Beijing dieron un paso significativo más al utilizar una tabla de arcoíris para comparar un conjunto mucho mayor de números de teléfonos móviles y direcciones de correo electrónico en la búsqueda de una coincidencia. Si bien esta técnica podría usarse en teoría para extraer información de identidad de transmisiones AirDrop por aire, en este caso, los objetivos parecen haber sido unidades de iPhone específicas enviadas para inspección forense para determinar de dónde se originaron las transmisiones AirDrop recibidas por esas unidades específicas..

Desde un punto de vista técnico, si bien el análisis del exploit utilizado en la reciente violación de seguridad que involucró a los iPhone es intrigante, es crucial reconocer que el ataque fue orquestado deliberadamente con un objetivo específico en mente. Los dispositivos no revelan indiscriminadamente información personal, como el número de teléfono y la dirección de correo electrónico, a ningún transeúnte; más bien, un ciberdelincuente primero debe interceptar los datos ocultos dentro de una transmisión AirDrop utilizando una computadora equipada con software especializado. Sólo después de obtener esta información pueden proceder a emplear una estrategia de adivinanzas de fuerza bruta o una tabla de arcoíris para intentar descifrar los datos de contacto de la víctima.

*️⃣ Enlace fuente: