AirTag+clone%3A+ecco+come+possono+essere+aggirate+le+misure+%26%238220%3Banti-stalking%26%238221%3B+di+Apple
cellulariit
/airtag-clone-ecco-come-possono-essere-aggirate-le-misure-anti-stolking-di-apple/amp/
Curiosità

AirTag clone: ecco come possono essere aggirate le misure “anti-stalking” di Apple

Published by
A. Roberto Finocchiaro

Continuano le preoccupazioni in tema di abusi nell’utilizzo degli AirTag: un clone sviluppato da un ricercatore sarebbe riuscito ad aggirrae le regole anti-stalking di Apple

Apple ha preso nei giorni scorsi una ferma posizione contro gli abusi dettati dall’uso di AirTag, annunciando diverse migliorie che hanno lo scopo di impedire che i piccoli tracker economici della “mela” vengano utilizzati per seguire le persone. Un impegno certamente importante anche se non sufficiente a porre definitivo rimedio al problema, come dimostrato da una sperimentazione del ricercatore Fabian Braunlein di “Positive Security“.

Si torna a parlare degli abusi legati all’utilizzo improprio degli AirTag (Screenshot YouTube)

Alla base dello studio vi è la necessità di toccar con mano gli accorgimenti approntati da Apple e valutare quanto quest’ultimi siano efficaci per prevenire fenomeni di stalking con l’uso di AirTag. Ebbene, il ricercatore ha ricreato un vero e proprio clone del tracker di Apple ed è riuscito, grazie ad alcuni escamotages che illustreremo per sommi capi nelle successive righe, a tracciare indisturbatamente un utente iPhone per oltre cinque giorni. Il problema, secondo il ricercatore, appare legato alla rete Dov’è, che allo stato attuale non è limitata ai soli AirTag.

Ma come ha fatto? Braunlein ha innanzitutto bypassato alcuni elementi che vengono utilizzati da Apple per l’identificazione di un AirTag, come ad esempio il numero di serie univoco associato all’ID Apple, trattandosi per l’appunto di un clone. Quest’ultimo, peraltro, non dispone di un altoparlante funzionante, un po’ come accaduto con gli altri cloni AirTag venduti su piattaforme di e-commerce.

POTREBBE INTERESSARTI ANCHE >>> OnePlus Nord CE 2 5G e Realme 9 Pro Plus: gemelli diversi ma con tanto stile

L’esperimento che dribbla le misure anti-stalking di Apple

Il clone dell’AirTag utilizzato alla base dello studio (Immagine by Fabian Braunlein di Positive Security)

Come spiegato nel blog, il dispositivo imita in tutto e per tutto l’originale, ma reca con sé diversi accorgimenti per eludere le protezioni in un punto di privacy disposte da Apple. In primo luogo, il clone è basato su OpenHaystack, che altro non è che un framework per tracciare i dispositivi Bluetooth attingendo alle informazioni della rete Dov’è di Apple. L’AirTag clone è stato creato utilizzando un microcontrollore ES32 con supporto alla tecnologia Bluetooth, unito a un powerbank e a un cavo.

Il ricercatore è partito con l’illustrazione dello studio dicendo che Apple vuole identificare nel tempo degli AirTag specifici, e ciò allo scopo di distinguere i tracker economici che viaggiano con l’utente rispetto a quelli che sono semplicemente di passaggio. Nello studio è stato utilizzato un elenco di più di 2.000 chiavi pubbliche precaricate. Il clone ruotava spesso le chiavi pubbliche, inviandone una periodicamente, con l’elenco ripetuto in un frangente di tempo di circa 17 ore.

POTREBBE INTERESSARTI ANCHE >>> Amazon pensa alle famiglie: Echo Show 15 con Alexa arriva anche in Italia. E non costa neanche tanto

Il problema è che, secondo la fonte, mediante un algoritmo di derivazione e seeding comune impiegato sul clone e una semplice applicazione Mac, si potrebbe generare un “flusso di chiavi mai ripetuto”. Inoltre, attraverso l’uso di una funzione di derivazione irreversibile e la sovrascrittura del seed con l’output del round successivo, le forze dell’ordine o la stessa Apple non potrebbero ottenere chiavi pubbliche trasmesse dal tag, e ciò a prescindere dall’accesso fisico al clone. Il risultato è presto detto: l’app Android Tracker Detect e gli iPhone non sono riusciti a “fiutare” l’AirTag clone. L’unico a farlo è stata l’app AirGuard per via della modifica della chiave pubblica.

Published by
A. Roberto Finocchiaro

Recent Posts

  • Curiosità

Apple pronta a stupire, colpo di scena a giugno: cambierà dopo anni

Apple sta per cambiare dopo tanti anni di attività: non sarà più la stessa di…

1 ora ago
  • Curiosità

Baby Reindeer, parla la vera protagonista: il risvolto tragico dopo la serie

La donna che ha ispirato il personaggio di Martha in Baby Reindeer vuota il sacco…

13 ore ago
  • Curiosità

Arriva la quarta stagione di The Witcher e la novità manda in delirio i fan: nuovi ingressi nel cast

The Witcher sta per tornare su Netflix con la quarta stagione, la prima senza Henry…

17 ore ago
  • Curiosità

Challengers, quello che non sapevi sul film con Zendaya: è accaduto sul set

Challengers, tutto quello che c'è da sapere sul nuovo film con Zendaya: sul set sono…

20 ore ago
  • Curiosità

Allerta malware zombie: ritenuto “morto” da anni, torna ad infettare milioni di PC

Nuova allerta malware zombie. Infatti dopo essere stato ritenuto morto da anni, sta tornando ad…

23 ore ago
  • Curiosità

Schegge di metallo in oltre 50 prodotti alimentari: trema il Ministero della Salute, allerta massima

Allerta massima in tutto il Paese, schegge di metallo in oltre 50 prodotti alimentari già…

1 giorno ago