Các nhà nghiên cứu, một nhóm bao gồm các thành viên của Phòng thí nghiệm Mạng Di động Bảo mật (SEEMOO) và Nhóm Kỹ thuật Mật mã và Quyền riêng tư (ENCRYPTO), tuyên bố rằng họ đã cảnh báo cho Apple về lỗ hổng này vào tháng 5 năm 2019. Họ đã liên hệ với Apple để xác nhận các phát hiện và hỏi xem liệu nó có thực sự được cảnh báo về lỗ hổng bảo mật nhưng lại không nhận được phản hồi ngay lập tức.
Gần đây, các nhà nghiên cứu bảo mật đang khám phá AirDrop, tính năng iOS và macOS cho phép người dùng chia sẻ tệp không dây qua WiFi và Bluetooth đã báo cáo về một lỗ hổng mà họ cho rằng làm lộ email và số điện thoại của người dùng. Các nhà nghiên cứu chia sẻ:
"Là một kẻ tấn công, có thể tìm hiểu số điện thoại và địa chỉ email của người dùng AirDrop - ngay cả khi là một người hoàn toàn xa lạ. Tất cả những gì họ yêu cầu là một thiết bị có khả năng kết nối Wi-Fi và sự gần gũi vật lý với mục tiêu để bắt đầu quá trình khám phá bằng cách mở ngăn chia sẻ trên thiết bị iOS hoặc macOS."
"Các vấn đề được phát hiện bắt nguồn từ việc Apple sử dụng các hàm băm để 'làm xáo trộn' các số điện thoại và địa chỉ email đã trao đổi trong quá trình khám phá [AirDrop]. Tuy nhiên, các nhà nghiên cứu từ TU Darmstadt đã chỉ ra rằng băm không thể cung cấp khám phá liên hệ bảo vệ quyền riêng tư vì cái gọi là giá trị băm có thể nhanh chóng bị đảo ngược bằng các kỹ thuật đơn giản như tấn công brute-force."
Vào năm 2019, các nhà nghiên cứu phát hiện ra rằng họ có thể xác định số điện thoại của người dùng dựa trên các hàm băm một phần mà AirDrop gửi đi.
AirDrop cũng nổi tiếng vì liên quan đến quấy rối kỹ thuật số. Cụ thể, những kẻ quấy rối đã sử dụng tính năng này để gửi vào điện thoại của nạn nhân bằng những bức ảnh không mong muốn có tính chất khiêu dâm và gửi những hình ảnh liên quan đến những người theo chủ nghĩa tối cao da trắng cho những người chỉ đi công tác riêng của họ ở nơi công cộng...
Nếu bạn muốn tránh để iPhone để lộ thông tin liên lạc và tự bảo vệ mình khỏi những kẻ tấn công mạng, bạn có thể tắt AirDrop (và tắt Bluetooth) sau khi sử dụng xong.