Os AirTags da Apple podem ser hackeados – mas pesquisadores têm uma solução
29 de Dezembro de 2023

Os AirTags da Apple apareceram como um recurso para rastrear bagagens, chaves ou outros itens pessoais que podem ser facilmente perdidos.

No entanto, com o tempo, rapidamente se tornaram um mecanismo que poderia ser usado para perseguições ou ameaças, uma vez que compartilha a localização dos usuários e de seus bens materiais.

A Apple e outras empresas com dispositivos semelhantes já estão cientes disso e estão tomando medidas para prevenir que pessoas mal-intencionadas façam uso indevido da ferramenta, mas no processo, algumas opções de privacidade do proprietário foram limitadas.

Agora, um novo artigo desenvolvido por pesquisadores da Universidade Johns Hopkins e da Universidade da Califórnia, em San Diego, propôs um novo método que pode combinar segurança e privacidade para os AirTags.

Para solucionar o problema, a Apple revisou o sistema de rastreamento do AirTag e alterou para que ele alertasse a cada 24 horas se houvesse um dispositivo ao redor que não está perto do seu dono.

A intenção é possibilitar a identificação de dispositivos sem dono, mas sem um tempo tão limitado, que poderia prejudicar, por exemplo, um viajante que despachou uma bagagem para uma viagem de várias horas.

Apesar da segurança da novidade, o que ocorreu na prática foi uma perda de privacidade.

Isso porque, para saber quem está ou não por perto do AirTag, o sistema começa a transmitir a localização do proprietário para quem estiver ao redor durante o dia todo.

Novamente, isso abre uma brecha para que ela seja rastreada 24 horas por dia.

A Apple e outras empresas com recursos semelhantes, como o Google e a Samsung, já estão trabalhando para melhorar essa abordagem e juntar privacidade e segurança.

Um novo artigo propôs uma ideia de como fazer isso.

Segundo os pesquisadores da Califórnia, o novo método se baseia em duas áreas já estabelecidas de criptografia, que poderiam ser usadas juntas para simplificar o sistema e fazê-lo funcionar em segundo plano.

O primeiro elemento para isso é um método chamado de “compartilhamento de segredos”.

Basicamente, consiste em programar o dispositivo para funcionar através de uma união de peças de “quebra-cabeça” que somente o dispositivo do dono poderia fornecer.

O problema é que esses sistemas não são eficientes em classificar as peças do quebra-cabeça se houver uma grande quantidade de dados diferentes entrando, o que é exatamente o caso da Apple com a mudança diária.

Então, eles juntaram essa primeira técnica com uma segunda chamada “codificação de correção de erros”, projetada especificamente para separar o ruído das diferentes mudanças entrando no dispositivo e preservar a durabilidade do sinal, mesmo que com alguns erros.

Para um dos pesquisadores, o truque dessa combinação é a sobreposição entre as duas técnicas, que permite um funcionamento rápido em um dispositivo que está constantemente mudando.

Ainda assim, ele funcionaria de forma eficiente e silenciosa em segundo plano.

O artigo foi publicado em setembro e os autores notificaram a Apple e outras empresas do setor sobre suas propostas.

A esperança deles é que a descoberta seja utilizada.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...