
Selon le site Web BMBJ, les journaux des appareils iPhone ont été analysés pour convertir les valeurs de hachage cachées en texte original et pour faire correspondre les numéros de téléphone et les comptes de messagerie des expéditeurs de contenu AirDrop. Cette "percée technologique" a aidé avec succès les autorités de sécurité publique à identifier un certain nombre de "suspects criminels" qui utilisent la fonction AirDrop pour diffuser des contenus illégaux, a poursuivi le BMBJ. "Cela améliore l'efficacité et la précision de la résolution des cas et empêche la propagation de discours inappropriés et d'influences potentiellement nuisibles", a déclaré Bloomberg citant l'agence. Ce que l’on ne sait pas en revanche, c’est si la vulnérabilité du protocole AirDrop a déjà été exploitée par une autorité.
À l’été 2023, il est devenu connu que la Chine avait introduit une « exigence de nom réel » lors de l’envoi de fichiers via Bluetooth et AirDrop. Le contexte était constitué de manifestations qui profitaient de ces fonctions d'échange et diffusaient des tracts. Selon Bloomberg, ce n'est pas la première fois qu'une vulnérabilité dans la technologie AirDrop est découverte : en 2021, des chercheurs allemands ont découvert que le mécanisme d'authentification mutuelle, qui confirme que le destinataire et l'expéditeur sont dans le carnet d'adresses de l'autre, pourrait être utilisé pour révéler des informations privées. Selon les chercheurs, Apple a été informé de la vulnérabilité près de deux ans avant sa divulgation, mais ne l'a pas corrigée.
