Il clone dell’AirTag di Apple creato da un ricercatore può battere le attuali misure anti-tracciamento. Punta alla possibilità di bypassare il dispositivo e di tracciare le funzionalità di protezione già disponibili mediante la rete Find My.
AirTag: quali sono i problemi del clone?
La nuova scoperta fornisce un altro livello di preoccupazione per l’apparentemente rivoluzionario Apple AirTag che ora è diventato uno strumento di stalking e criminalità per molti utenti.
L’OEM di Cupertino ha dovuto fare i conti con crescenti preoccupazioni in merito all’utilizzo “criminale” dell’AirTag, utilizzato per intromettersi nella privacy e nella sicurezza delle persone. Sono emerse numerose segnalazioni sull’uso dei tracker GPS come strumenti per la criminalità e lo stalking.
Sebbene Apple abbia recentemente presentato una guida per l’utente aggiornata e degli avvisi su come prevenire i casi di stalking, il problema sembra persistere. Inoltre, la mela ha anche introdotto una serie di modifiche sulla rete Find My volte ad affrontare alcuni dei problemi derivanti dall’uso improprio degli accessori.
La nuova ricerca che indica che un AirTag clonato potrebbe aggirare l’attuale architettura nella rete “Trova il mio” ; è stata pubblicata dal ricercatore di sicurezza Fabian Braunlein della società Positive Security.
Molte delle strategie di aggiramento, secondo il ricercatore di sicurezza, potrebbero essere messe in pratica in modo efficace. Il rapporto indica che un AirTag clonato è stato in grado di tracciare un iPhone per 5 giorni senza attivare alcuna notifica di tracciamento.
Con l’assenza di un numero di serie e di un speaker funzionale, il clone rappresenta una seria sfida ai piani di Apple di garantire la sicurezza dell’utente con l’utilizzo degli AirTag. Il sistema del clone AirTag si basa su OpenHaystack e ha alcune possibilità algoritmiche piuttosto forti che potrebbero ostacolare il tracciamento da parte delle forze dell’ordine.
Infine, Braunlein ritiene che ci siano opportunità per Apple di rafforzare la sua architettura di sicurezza per rimuovere tutte le minacce dichiarate. Afferma che il colosso di Cupertino deve tenere conto delle minacce provenienti da dispositivi potenzialmente dannosi personalizzati che aggirano il protocollo dell’app “Find My”.
Resta da vedere come Apple risponderà ai punti chiari sollevati dal ricercatore di sicurezza. Vi terremo aggiornati.