AirDrop, eine Funktion, die in iOS 7 eingeführt wurde, ermöglicht Apple-Nutzern den Transfer von Dateien zwischen iOS- und macOS-Systemen, ohne dass eine Internetverbindung oder ein Telefonbuchkontakt für den Empfänger erforderlich ist.

Berichten zufolge haben böswillige Akteure diese Funktion jedoch missbraucht, um in belebten Orten wie U-Bahnen, Bussen oder Einkaufszentren illegal Bilder, Videos, Audiodateien und andere Dateien zu teilen. Aufgrund seiner Anonymität ist es für Strafverfolgungsbehörden schwierig, diese Bedrohungsakteure zu verfolgen.

Fallüberprüfung

Laut Berichten erhielten mehrere Personen in der Pekinger U-Bahn Videodateien mit unangemessenen Bemerkungen über unbekannte AirDrops.

Erste Untersuchungen ergaben, dass der böswillige Akteur aufgrund seiner Anonymität die AirDrop-Funktion nutzte, um diese Dateien an Opfer zu übertragen. Eine der Opfergeräte, die einen unbekannten Airdrop empfingen, wurde analysiert.

Nach mehreren Versuchen fanden die Forscher die Protokolle für Airdrop und analysierten diese weiter. Die aufgezeichneten Informationen enthielten die Felder Sendergerätename, Mobiltelefonnummer und E-Mail-Adresse, die alle als Hashwert vorlagen.

Knacken des Hash-Werts

Um die Hash-Werte zu knacken, erstellten die Forscher eine Rainbow-Tabelle mit Mobiltelefonnummern und E-Mail-Konten, um den Hash-Wert in den Originaltext umzuwandeln.

Schließlich wurden die Hash-Werte geknackt, wodurch die Mobiltelefonnummern und E-Mail-Konten der Bedrohungsakteure aufgedeckt wurden. Diese Informationen wurden schnell an die Strafverfolgungsbehörden weitergegeben, die mehrere Verdächtige in diesem Fall aufspürten.

Es wird empfohlen, dass Personen ihre AirDrop-Empfangsfunktion ausschalten, wenn sie sie nicht verwenden, um zu verhindern, dass sie von Bedrohungsakteuren dieser Art gefährdet werden.