ووجد فريق من Technische Universitat Darmstadt في ألمانيا أن المتسللين يمكنهم الحصول على أرقام الهواتف ورسائل البريد الإلكتروني لأي من مستخدمي AirDrop القريبين من خلال خيار جهات الاتصال فقط.
ويستخدم الخيار “آلية مصادقة متبادلة” لتأكيد وجود المرسل والمتلقي في قائمة جهات الاتصال الخاصة ببعضهما البعض، ولكن يمكن استخدام ذلك من قبل المتسللين في نطاق جهاز أبل للحصول على المعلومات الخاصة.
وعلى الرغم من أن شركة آبل تستخدم التشفير عند تبادل البيانات، وجد الباحثون الألمان أنها سهلة الاختراق باستخدام “تقنيات بسيطة مثل هجمات القوة الغاشمة”، ورغم طرح المشكلة أمام أبل في عام 2019، إلا أن الشركة لم تقر بها، ولم تشر إلى أنها تعمل على حلها.
ويشير التقرير إلى أن نحو 1.5 مليار جهاز من أبل قد تكون في خطر، ويمكن للمهاجمين معرفة أرقام الهواتف وعناوين البريد الإلكتروني لمستخدمي AirDrop وكل ما يحتاجون إليه هو جهاز مزود بشبكة واي فاي، والقرب المادي من الهدف الذي يبدأ عملية الاكتشاف عن طريق فتح جزء المشاركة على جهاز iOS أو macOS.
وتكمن جذور المشكلة في استخدام أبل لوظائف التجزئة من أجل “التعتيم” على أرقام الهواتف وعناوين البريد الإلكتروني المتبادلة أثناء عملية الاكتشاف، ومع ذلك فقد طور الفريق أيضًا حلاً للعيب يسمى PrivateDrop والذي يمكن استخدامه بدلاً من AirDop حتى تتخلص أبل من هذه الثغرة الأمنية.
وأوضح الباحثون أن PrivateDrop مبني على بروتوكولات تقاطع مجموعة خاصة مشفرة والتي يمكنها أداء عملية اكتشاف جهات الاتصال بشكل آمن بين مستخدمين دون تبادل قيم التجزئة الضعيفة، بحسب صحيفة ديلي ميل البريطانية.