Các nhà nghiên cứu cho biết: Tất cả những gì hacker cần là một thiết bị có khả năng kết nối Wifi và ở gần với thiết bị mục tiêu để bắt đầu quá trình tìm kiếm, bằng cách mở tính năng chia sẻ thiết bị iOS hoặc macOS.
Tính năng AirDrop trên thiết bị Apple
Mặc dù, tính năng này chỉ hiển thị các thiết bị thu có trong danh bạ của người dùng bằng cơ chế xác thực so sánh số điện thoại và địa chỉ email của một cá nhân với các mục nhập trong sổ địa chỉ của người dùng khác, nhưng lỗ hổng này phá vỡ các biện pháp bảo vệ đó nhờ sự trợ giúp của thiết bị có khả năng kết nối Wifi và ở gần mục tiêu.
Các nhà nghiên cứu giải thích, khi kết nối AirDrop được cố gắng thực hiện giữa người gửi và người nhận, người gửi sẽ truyền qua mạng một tin nhắn có chứa hàm băm hoặc dấu vân tay kỹ thuật số của địa chỉ email hoặc số điện thoại của người dùng như một phần của quá trình bắt tay xác thực. Nếu người gửi được nhận dạng, người nhận sẽ truyền lại hàm băm của mình.
Apple sử dụng các hàm băm để che giấu các số nhận dạng liên hệ trao đổi tức là số điện thoại và địa chỉ email trong quá trình tìm kiếm. Hacker không chỉ có thể thu thập các số nhận dạng liên hệ đã băm và sắp xếp chúng một thời gian ngắn bằng cách sử dụng các kỹ thuật như tấn công brute-force, mà còn có thể có được tất cả các số nhận dạng liên hệ đã băm, bao gồm cả số điện thoại của người nhận.
Các nhà nghiên cứu đã thông báo riêng cho Apple về vấn đề này lần đầu vào tháng 5/2019 và một lần nữa vào tháng 10/2020 sau khi phát triển một giải pháp có tên "PrivateDrop" để khắc phục vấn đề.
Hiện tại, Apple vẫn chưa công bố kế hoạch khắc phục sự cố, người dùng của hơn 1,5 tỉ thiết bị Apple vẫn rất dễ bị tấn công. Các chuyên gia khuyến cáo người dùng nên tự bảo vệ mình bằng cách tắt tính năng khám phá AirDrop trong cài đặt hệ thống và không mở menu chia sẻ.