A los investigadores se les ocurre una mejor idea para evitar el acecho de AirTag


BackyardProduction vía Getty Images

Los AirTags de Apple están diseñados para ayudarlo a encontrar sus llaves o rastrear su equipaje sin esfuerzo. Pero las mismas características que los hacen fáciles de implementar y discretos en la vida diaria también han permitido que se abuse de ellos como una siniestra herramienta de seguimiento que los abusadores domésticos y los delincuentes pueden utilizar para acechar a sus objetivos.

Durante el año pasado, Apple ha tomado medidas de protección para notificar a los usuarios de iPhone y Android si un AirTag está cerca de ellos durante un período de tiempo significativo sin la presencia del iPhone de su propietario, lo que podría indicar que se ha colocado un AirTag para rastrear en secreto su ubicación. Apple no ha dicho exactamente cuánto dura este intervalo de tiempo, pero para crear el tan necesario sistema de alerta, Apple realizó algunos cambios cruciales en el diseño de privacidad de ubicación que la compañía desarrolló originalmente hace unos años para su función de seguimiento de dispositivos «Buscar mi». . Sin embargo, investigadores de la Universidad Johns Hopkins y la Universidad de California en San Diego dicen que han desarrollado un esquema criptográfico para cerrar la brecha, priorizando la detección de AirTags potencialmente maliciosos y al mismo tiempo preservando la máxima privacidad para los usuarios de AirTag.

El sistema Find My utiliza claves criptográficas públicas y privadas para identificar AirTags individuales y administrar el seguimiento de su ubicación. Pero Apple desarrolló un mecanismo particularmente inteligente para rotar periódicamente el identificador público del dispositivo, cada 15 minutos, según los investigadores. De esta manera, sería mucho más difícil para alguien rastrear su ubicación a lo largo del tiempo utilizando un escáner Bluetooth para seguir el identificador. Esto funcionó bien para rastrear de forma privada la ubicación de, por ejemplo, su MacBook en caso de pérdida o robo, pero la desventaja de cambiar constantemente este identificador para AirTags fue que proporcionó cobertura para que los pequeños dispositivos se implementaran de manera abusiva.

En reacción a este enigma, Apple revisó el sistema para que el identificador público de un AirTag ahora solo rote una vez cada 24 horas si el AirTag está lejos de un iPhone u otro dispositivo Apple que lo “posea”. La idea es que de esta manera otros dispositivos puedan detectar un posible acoso, pero no emitirán alertas todo el tiempo si pasas un fin de semana con un amigo que tiene su iPhone y el AirTag en las llaves en el bolsillo.

Sin embargo, en la práctica, los investigadores dicen que estos cambios han creado una situación en la que los AirTags transmiten su ubicación a cualquiera que esté verificando dentro de un radio de 30 a 50 pies durante el transcurso de un día entero, tiempo suficiente para rastrear a una persona mientras viaja. seguir con su vida y tener una idea de sus movimientos.

«Tuvimos estudiantes caminando por ciudades, caminando por Times Square y Washington, DC, y muchísimas personas estaban transmitiendo sus ubicaciones», dice el criptógrafo de Johns Hopkins Matt Green, quien trabajó en la investigación con un grupo de colegas, incluida Nadia Heninger. y Abhishek Jain. «Cientos de AirTags no estaban cerca del dispositivo en el que estaban registrados, y suponemos que la mayoría de ellos no eran AirTags acosadores».

Apple ha estado trabajando con empresas como Google, Samsung y Tile en un esfuerzo intersectorial para abordar la amenaza del seguimiento de productos similares a AirTags. Y al menos por ahora, los investigadores dicen que el consorcio parece haber adoptado el enfoque de Apple de rotar los identificadores públicos del dispositivo una vez cada 24 horas. Pero la compensación de privacidad inherente a esta solución hizo que los investigadores sintieran curiosidad por saber si sería posible diseñar un sistema que equilibrara mejor tanto la privacidad como la seguridad.



Source link-49