Prema Bloombergu, Appleovu opciju AirDrop navodno je probila kineska vladina organizacija, omogućujući vlastima da identificiraju pošiljatelje koji dijele “neželjeni sadržaj”.
Metoda zaobilaženja enkripcije nazvana “tehnološkim otkrićem”, omogućuje vlastima da identificiraju pošiljatelje neželjenih informacija.
Iako Apple reklamira protokol kao siguran jer bežična veza koristi enkripciju Transport Layer Security (TLS), ali Pekinški općinski ured za pravosuđe (BMBJ) kaže da je pronašao način kako zaobići enkripciju protokola, kako bi se dobili telefonski brojevi i e-mailovi korisnika koji dijele sadržaj putem Airdropa. Kineske vlasti ne taje da poduzimaju ove mjere kao dio širih napora za sprječavanje širenja nepoželjnog sadržaja. Navodno je policija već identificirala i uhitila brojne osumnjičene koji su koristili ovu metodu, ali detalji nisu objavljeni.
Nije poznato je li ovu metodu hakiranja AirDrop-a prije koristila neka vladina agencija, ali ovo nije prvi put da je otkrivena ranjivost. U aprilu 2021. njemački su objavili da se mehanizam međusobne provjere autentičnosti, koji potvrđuje da se primatelj i pošiljatelj nalaze u imeniku onog drugog, može koristiti za otkrivanje privatnih informacija. Apple je bio obaviješten o ovoj ranjivosti još u svibnju 2019., ali je očito nije popravio.
Apple je ograničio upotrebu Airdropa na uređajima u Kini u novembru 2022 na “Samo kontakte”, a opcija za “Sve” ograničena je na 10 minuta. Lansiranjem iOS-a 16.2, proširio je ova ograničenja na sve korisnike širom svijeta, a to su učinili zapravo kako bi se smanjilo širenje spam sadržaja na prepunim mjestima kao što su trgovački centri i aerodromi.