Apple AirDrop divulgue les données des utilisateurs comme une passoire. Les autorités chinoises affirment qu’elles s’en emparent.

Aurich Lawson | Getty Images

Les autorités chinoises ont récemment déclaré qu’elles utilisaient une attaque de cryptage avancée pour désanonymiser les utilisateurs d’AirDrop dans le but de réprimer les citoyens qui utilisent la fonction de partage de fichiers d’Apple pour distribuer en masse du contenu interdit dans ce pays.

Selon un rapport de 2022 du New York Times, des militants ont utilisé AirDrop pour diffuser des critiques cinglantes du Parti communiste chinois aux utilisateurs d’iPhone à proximité dans les rames et stations de métro et dans d’autres lieux publics. Un document envoyé par un manifestant en octobre de la même année qualifiait le secrétaire général Xi Jinping de « traître despotique ». Quelques mois plus tard, avec la sortie d’iOS 16.1.1, les utilisateurs d’AirDrop en Chine ont constaté que la configuration « tout le monde », le paramètre qui rend les fichiers disponibles à tous les autres utilisateurs à proximité, était automatiquement réinitialisée sur le paramètre « plus de contacts uniquement ». Apple n’a pas encore reconnu cette décision. Les critiques continuent d’y voir une concession faite par le PDG d’Apple, Tim Cook, aux autorités chinoises.

La connexion arc-en-ciel

Lundi, huit mois après la mise en place de la demi-mesure, des responsables du gouvernement local de Pékin ont déclaré que certaines personnes continuaient d’envoyer en masse des contenus illégaux. En conséquence, ont déclaré les responsables, ils utilisaient désormais une technique avancée rendue publique en 2021 pour riposter.

« Certaines personnes ont signalé que leurs iPhones avaient reçu une vidéo contenant des remarques inappropriées dans le métro de Pékin », ont écrit les responsables, selon les traductions. « Après une enquête préliminaire, la police a découvert que le suspect avait utilisé la fonction AirDrop de l’iPhone pour diffuser de manière anonyme des informations inappropriées dans des lieux publics. En raison de l’anonymat et de la difficulté de suivre AirDrop, certains internautes ont commencé à imiter ce comportement.

En réponse, les autorités ont déclaré avoir mis en œuvre des mesures techniques pour identifier les personnes diffusant massivement le contenu.

Le peu de détails et la qualité des traductions sur Internet ne décrivent pas explicitement la technique. Cependant, toutes les traductions indiquent que cela implique l’utilisation de ce que l’on appelle des tables arc-en-ciel pour vaincre les mesures techniques utilisées par AirDrop pour masquer les numéros de téléphone et les adresses e-mail des utilisateurs.

Les tables arc-en-ciel ont été proposées pour la première fois en 1980 comme moyen de réduire considérablement ce qui était à l’époque la quantité astronomique de ressources informatiques nécessaires pour déchiffrer les hachages à grande échelle, les représentations cryptographiques à sens unique utilisées pour dissimuler les mots de passe et d’autres types de données sensibles. Des améliorations supplémentaires apportées en 2003 ont rendu les tables arc-en-ciel encore plus utiles.

Lorsque AirDrop est configuré pour distribuer des fichiers uniquement entre des personnes qui se connaissent, Apple affirme qu’il s’appuie fortement sur les hachages pour dissimuler l’identité réelle de chaque partie jusqu’à ce que le service détermine qu’il y a une correspondance. Plus précisément, AirDrop diffuse des publicités Bluetooth contenant un hachage cryptographique partiel du numéro de téléphone et/ou de l’adresse e-mail de l’expéditeur.

Si l’un des hachages tronqués correspond à un numéro de téléphone ou une adresse e-mail dans le carnet d’adresses de l’autre appareil, ou si les appareils sont configurés pour envoyer ou recevoir de tout le monde, les deux appareils s’engageront dans une poignée de main d’authentification mutuelle. Lorsque les hachages correspondent, les appareils échangent les hachages SHA-256 complets des numéros de téléphone et des adresses e-mail des propriétaires. Cette technique relève d’un terme générique connu sous le nom d’intersection d’ensembles privés, souvent abrégé en PSI.

En 2021, des chercheurs de l’Université technique allemande de Darmstadt ont rapporté avoir trouvé des moyens pratiques de déchiffrer ce qu’Apple appelle les hachages d’identité utilisés pour dissimuler les identités tandis qu’AirDrop détermine si une personne à proximité est dans les contacts d’une autre. L’une des méthodes d’attaque des chercheurs repose sur les tables arc-en-ciel.

Source-147