Categorie
Tecnologia

Un modo per evitare che uno stalker sfrutti gli AirTag

Author: Wired

In pratica, però, i ricercatori affermano che questi cambiamenti hanno creato una situazione in cui gli AirTag trasmettono la loro posizione a chiunque li stia tenendo d’occhio nel raggio compreso tra 9 e 15 metri circa nel corso di un’intera giornata, un tempo sufficiente per seguire una persona e farsi un’idea dei suoi movimenti. “Abbiamo chiesto a degli studenti di camminare per la città, a Times Square e a Washington, e molte persone trasmettono la loro posizione – spiega Matt Green, crittografo della Johns Hopkins che ha lavorato alla ricerca insieme a un gruppo di colleghi, tra cui Nadia Heninger e Abhishek Jain –. Centinaia di AirTag non erano vicini al dispositivo a cui erano registrati, e presumiamo che la maggior parte di questi non fossero AirTag di stalker“.

Apple ha collaborato con aziende come Google, Samsung e Tile per affrontare la minaccia del tracciamento degli AirTag e di prodotti simili. Secondo i ricercatori, almeno per ora il consorzio sembra aver adottato l’approccio di Apple, che prevede la rotazione degli identificatori pubblici dei dispositivi una volta ogni 24 ore. Ma il compromesso sulla privacy di questa soluzione ha spinto i ricercatori a cercare di capire se sarebbe stato possibile progettare un sistema che bilanciasse meglio privacy e sicurezza.

Il nuovo metodo

La soluzione proposta da Green e dai suoi colleghi si basa su due aree consolidate della crittografia, che il gruppo ha cercato di implementare in modo facile ed efficiente, affinché il sistema potesse funzionare in background sui dispositivi mobili senza essere di disturbo. Il primo elemento è il cosiddetto “secret sharing“, che consiste nel creare sistemi che non possono rivelare nulla di un “segreto” se non in presenza di un numero sufficiente di pezzi distinti di un puzzle. Nel caso degli AirTag, il “segreto” è l’identità reale e statica del dispositivo che sta alla base dell’identificatore pubblico, che viene cambiato di frequente per motivi di privacy.

Il ricorso al secret sharing ha consentito ai ricercatori di sviluppare un meccanismo in cui un dispositivo come uno smartphone sarebbe in grado di determinare che è tracciato da un AirTag con un identificatore pubblico in continua rotazione solo nel caso in cui sistema riceva un numero sufficiente di un certo tipo di ping nel corso del tempo. A quel punto, improvvisamente, l’anonimato dell’AirTag sospetto verrebbe meno e il sistema sarebbe in grado di determinare che il dispositivo Apple è rimasto nelle vicinanze per un determinato periodo di tempo.

Green tuttavia fa notare che gli algoritmi di secret sharing non sono molto bravi a ordinare e analizzare gli input se vengono sommersi da molti pezzi di puzzle, l’esatto scenario che si verificherebbe nel mondo reale, dove AirTag e dispositivi che hanno attivato la funzione Dov’è si incontrano continuamente. Per questo motivo, i ricercatori hanno utilizzato un secondo concetto, noto come “error correction coding“, che è specificamente progettato per separare il segnale dal rumore e preservare la durata dei segnali anche in presenza di errori.

I ricercatori hanno pubblicato le loro scoperte a settembre e lo hanno presentato ad Apple. Più di recente hanno segnalato il loro metodo al consorzio industriale di cui fa parte Apple. Il colosso non ha risposto alle domande di Wired US, che chiesto all’azienda di commentare lo studio e se ha in programma di adottare il sistema.

Green spera che Apple sfrutti in qualche modo il lavoro dei ricercatori, e aggiunge che il progetto è serve a ricordare gli impatti che la crittografia teorica può avere nel mondo reale.

Questo articolo è apparso originariamente su Wired US.

Author: Wired

In pratica, però, i ricercatori affermano che questi cambiamenti hanno creato una situazione in cui gli AirTag trasmettono la loro posizione a chiunque li stia tenendo d’occhio nel raggio compreso tra 9 e 15 metri circa nel corso di un’intera giornata, un tempo sufficiente per seguire una persona e farsi un’idea dei suoi movimenti. “Abbiamo chiesto a degli studenti di camminare per la città, a Times Square e a Washington, e molte persone trasmettono la loro posizione – spiega Matt Green, crittografo della Johns Hopkins che ha lavorato alla ricerca insieme a un gruppo di colleghi, tra cui Nadia Heninger e Abhishek Jain –. Centinaia di AirTag non erano vicini al dispositivo a cui erano registrati, e presumiamo che la maggior parte di questi non fossero AirTag di stalker“.

Apple ha collaborato con aziende come Google, Samsung e Tile per affrontare la minaccia del tracciamento degli AirTag e di prodotti simili. Secondo i ricercatori, almeno per ora il consorzio sembra aver adottato l’approccio di Apple, che prevede la rotazione degli identificatori pubblici dei dispositivi una volta ogni 24 ore. Ma il compromesso sulla privacy di questa soluzione ha spinto i ricercatori a cercare di capire se sarebbe stato possibile progettare un sistema che bilanciasse meglio privacy e sicurezza.

Il nuovo metodo

La soluzione proposta da Green e dai suoi colleghi si basa su due aree consolidate della crittografia, che il gruppo ha cercato di implementare in modo facile ed efficiente, affinché il sistema potesse funzionare in background sui dispositivi mobili senza essere di disturbo. Il primo elemento è il cosiddetto “secret sharing“, che consiste nel creare sistemi che non possono rivelare nulla di un “segreto” se non in presenza di un numero sufficiente di pezzi distinti di un puzzle. Nel caso degli AirTag, il “segreto” è l’identità reale e statica del dispositivo che sta alla base dell’identificatore pubblico, che viene cambiato di frequente per motivi di privacy.

Il ricorso al secret sharing ha consentito ai ricercatori di sviluppare un meccanismo in cui un dispositivo come uno smartphone sarebbe in grado di determinare che è tracciato da un AirTag con un identificatore pubblico in continua rotazione solo nel caso in cui sistema riceva un numero sufficiente di un certo tipo di ping nel corso del tempo. A quel punto, improvvisamente, l’anonimato dell’AirTag sospetto verrebbe meno e il sistema sarebbe in grado di determinare che il dispositivo Apple è rimasto nelle vicinanze per un determinato periodo di tempo.

Green tuttavia fa notare che gli algoritmi di secret sharing non sono molto bravi a ordinare e analizzare gli input se vengono sommersi da molti pezzi di puzzle, l’esatto scenario che si verificherebbe nel mondo reale, dove AirTag e dispositivi che hanno attivato la funzione Dov’è si incontrano continuamente. Per questo motivo, i ricercatori hanno utilizzato un secondo concetto, noto come “error correction coding“, che è specificamente progettato per separare il segnale dal rumore e preservare la durata dei segnali anche in presenza di errori.

I ricercatori hanno pubblicato le loro scoperte a settembre e lo hanno presentato ad Apple. Più di recente hanno segnalato il loro metodo al consorzio industriale di cui fa parte Apple. Il colosso non ha risposto alle domande di Wired US, che chiesto all’azienda di commentare lo studio e se ha in programma di adottare il sistema.

Green spera che Apple sfrutti in qualche modo il lavoro dei ricercatori, e aggiunge che il progetto è serve a ricordare gli impatti che la crittografia teorica può avere nel mondo reale.

Questo articolo è apparso originariamente su Wired US.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.