中国、AirDropの暗号化を回避→電話番号など送信者特定と報告
Yusuke Sakakura

Yusuke Sakakura
ブログメディア「携帯総合研究所」を運営しています。学生時代に開設して今年が16年目。スマートフォンの気になる最新情報をいち早くお届けします。各キャリア・各メーカーの発表会に参加し、取材も行います。SEの経験を活かして料金シミュレーターも開発しています。

iPhoneを含むAppleデバイスでは、写真や動画、テキストなどをシンプルな手順で共有できる「AirDrop」を利用できます。
すべての人からの送信を拒否したり、共有相手を家族や友達などの連絡先に制限することも可能。共有する際はデバイス間の通信がTLSで暗号化されることから安全に利用できます。
デバイス間で直接共有できるAirDropは中国の強力なネット検閲の影響も受けないため、反体制活動にも使用されていますが、北京の政府系研究所が暗号化されたデバイスログをクラッキングする技術を開発。AirDrop送信者の電話番号やメールアドレスを確認することに成功し、すでに複数の容疑者を特定したと報告しています。
TLS暗号が突破されたわけではない
北京の政府系研究所は、不適切な発言を含む動画がAirDropを使って公共の場で拡散され、一部のネットユーザーが行為を模倣していると説明。早期に送信元を特定して身元を割り出すことが重要である一方で、AirDropがネット検閲では規制できないことからクラッキング技術を開発したと説明しています。
一方でBloombergは、望ましくないコンテンツ(中国政府にとって都合の悪いもの)の排除が目的と報じています。
反体制活動におけるAirDropの使用においては受信対象を「すべての人」に設定することで、政府批判の画像が公共の場で拡散されていました。しかし、Appleはアップデートを配信して「すべての人」を10分間しかオンにできない制限を導入したことで、反体制活動の呼びかけが難しくなり、制限をかけたAppleが中国に屈したとの批判的な声もあがっています。
この制限はわいせつな画像を送りつける「AirDrop痴漢」の防止にも役立つことから、中国で先行提供されたあと2022年12月に公開したiOS 16.2のアップデートによって世界中で提供されていました。
目的がどうあれ中国が成功したと主張するAirDropの送信者を特定する方法はデバイス間の通信を保護するTLSを突破するものではないため、共有した画像、動画、テキストの内容まで特定することはできず、日本でAirDropを利用するだけなら今後も安全に利用できます。
コメントを残す