Les AirTag d'Apple sont destins vous aider retrouver facilement vos cls ou suivre vos bagages. Mais les mmes caractristiques qui les rendent faciles dployer et discrets dans votre vie quotidienne ont galement permis den faire un sinistre outil de suivi que les agresseurs domestiques et les criminels peuvent utiliser pour traquer leurs cibles.
Au cours de la dernire anne, Apple a pris des mesures de protection pour avertir les utilisateurs d'iPhone et d'Android si un AirTag se trouve proximit pendant une priode de temps significative sans la prsence de l'iPhone de son propritaire, ce qui pourrait indiquer qu'un AirTag a t implant pour suivre secrtement leur emplacement. Apple n'a pas prcis la dure exacte de cet intervalle de temps, mais pour crer le systme d'alerte indispensable, Apple a apport des modifications cruciales la conception de confidentialit de localisation que la socit avait initialement dveloppe il y a quelques annes pour sa fonction de suivi d'appareil Localiser . Des chercheurs de l'Universit Johns Hopkins et de l'Universit de Californie San Diego affirment cependant avoir dvelopp un systme cryptographique pour combler le foss, en donnant la priorit la dtection des AirTags potentiellement malveillants tout en prservant une confidentialit maximale pour les utilisateurs d'AirTag.
Le systme Localiser utilise des cls cryptographiques publiques et prives pour identifier les AirTag individuels et grer leur suivi de localisation. Mais Apple a dvelopp un mcanisme pour alterner rgulirement l'identifiant public de l'appareil, toutes les 15 minutes, selon les chercheurs. De cette faon, il serait beaucoup plus difficile pour quelqu'un de suivre votre position au fil du temps l'aide d'un scanner Bluetooth pour suivre l'identifiant. Cela a bien fonctionn pour suivre en priv l'emplacement, par exemple, de votre MacBook s'il tait perdu ou vol, mais l'inconvnient de changer constamment cet identifiant pour les AirTags tait qu'il fournissait une couverture pour les petits appareils dploys de manire abusive.
En raction cette nigme, Apple a rvis le systme afin que l'identifiant public d'un AirTag ne change dsormais qu'une fois toutes les 24 heures si l'AirTag est loign d'un iPhone ou d'un autre appareil Apple qui le possde . L'ide est que de cette faon, d'autres appareils peuvent dtecter un harclement potentiel, mais ne lanceront pas d'alertes tout le temps si vous passez un week-end avec un ami qui a son iPhone et l'AirTag sur ses cls dans ses poches.
En pratique, cependant, les chercheurs affirment que ces changements ont cr une situation dans laquelle les AirTag diffusent leur position toute personne vrifiant dans un rayon de 9 15 mtres au cours d'une journe entire, soit suffisamment de temps pour suivre une personne lorsqu'elle vaque ses occupations et avoir une ide de ses mouvements.
Un meilleur ratio confidentialit / scurit ?
Apple a travaill avec des socits comme Google, Samsung et Tile dans le cadre d'un effort intersectoriel visant lutter contre la menace de suivi provenant de produits similaires aux AirTag. Et pour l'instant, du moins, les chercheurs affirment que le consortium semble avoir adopt l'approche d'Apple consistant alterner les identifiants publics des appareils toutes les 24 heures. Mais le compromis en matire de confidentialit inhrent cette solution a rendu les chercheurs curieux de savoir s'il serait possible de concevoir un systme qui quilibrerait mieux la confidentialit et la scurit.
Comme lillustre cette solution, lobjectif dun mcanisme de dtection de harceleur semble tre en conflit direct avec lobjectif de prserver la vie prive contre un adversaire traquant. Concrtement, pour se dfendre contre un adversaire traqueur, les Airtag doivent systmatiquement changer d'identifiant : cela garantit qu'un harceleur ne pourra pas relier une srie d'missions un seul appareil metteur. Pourtant, pour dtecter les harceleurs, une victime potentielle doit tre capable de dterminer quune srie de diffusions appartient un seul appareil.
Cela soulve la question suivante :
Est-il possible de fournir de solides protections de la vie prive contre le suivi de localisation, tout en permettant galement la dtection des abus de harclement*?
Dans cet article, nous rpondons la question par l'affirmative, en concevant de nouveaux protocoles offrant de solides garanties de confidentialit tout en garantissant que les Airtag de harceleur peuvent tre dtects de manire fiable. Il est important de noter que nos solutions fonctionnent dans le modle de menace des systmes actuels et ne reposent pas sur la cration de nouvelles parties de confiance ou sur loctroi dune confiance supplmentaire au fournisseur de services lui-mme.
Il y a tout cet effort de normalisation en cours sur la faon de rsister au harclement, ce qui est vraiment bien. Cela signifie quApple, Google et les autres socits prennent cela au srieux , dclare Green. Ce qui est triste, c'est qu'Apple a fait ce que tout le monde fait lorsqu'on se retrouve coinc dans un coin. Ils ont un gros curseur qui d'un ct indique la vie prive, et de l'autre indique autre chose (dans ce cas, la lutte contre le harclement) et ils ont tourn ce curseur loin de la vie prive .
La solution propose
La solution propose par Green et ses collgues chercheurs s'appuie sur deux domaines tablis de la cryptographie que le groupe a travaill mettre en uvre de manire rationalise et efficace afin que le systme puisse raisonnablement fonctionner en arrire-plan sur les appareils mobiles sans tre perturbateur. Le premier lment est le partage de secrets , qui permet la cration de systmes qui ne peuvent rien rvler sur un secret moins que suffisamment de pices de puzzle distinctes ne se prsentent et ne s'assemblent. Ensuite, si les conditions sont runies, le systme peut reconstruire le secret. Dans le cas des AirTag, le secret est la vritable identit statique de lappareil sous-jacent lidentifiant public qui change frquemment des fins de confidentialit.
Le partage secret tait conceptuellement utile pour les chercheurs, car ils pouvaient dvelopper un mcanisme par lequel un appareil comme un smartphone ne serait capable de dterminer qu'il tait suivi par un AirTag avec un identifiant public en constante rotation que si le systme recevait suffisamment d'un certain type de ping au fil du temps. Puis, tout coup, lanonymat de lAirTag suspect disparatrait et le systme serait capable de dterminer quil tait proximit dudit Airtag depuis un moment.
Le partage de secrets et le codage de correction d'erreurs se chevauchent beaucoup , explique Green. L'astuce consistait trouver un moyen de mettre en uvre tout cela qui serait rapide et o un tlphone serait capable de rassembler toutes les pices du puzzle en cas de besoin pendant que tout cela se droule tranquillement en arrire-plan .
Les chercheurs ont publi pour la premire fois un article sur leurs dcouvertes en septembre et l'ont soumis Apple. Plus rcemment, ils ont inform le consortium industriel de leur proposition.
Green dit qu'il espre que l'entreprise finira par faire quelque chose avec le travail. Et il ajoute que le projet est un rappel important des impacts rels que la cryptographie thorique peut avoir.
Ce que j'aime dans ce problme, c'est qu'il semble qu'il existe deux exigences concurrentes qui ne peuvent pas tre concilies , dit-il. Mais en cryptographie, nous pouvons obtenir une confidentialit totale et puis, comme par magie, les pices du puzzle s'assemblent, ou une "raction chimique" se produit, et nous passons la phase o, tout coup, il devient vident qu'il s'agit d'un harceleur, et pas seulement d'un harceleur. un AirTag bnin. C'est trs puissant de pouvoir passer de l'une l'autre de ces phases .
Sources : rapport des chercheurs, Apple
Et vous ?
Que pensez-vous de la nouvelle norme propose par Apple et Google pour prvenir le harclement par AirTag ?
Avez-vous dj t victime ou tmoin dun cas de harclement par AirTag ou par un autre dispositif de localisation Bluetooth ?
Quelles sont les mesures que vous prenez pour protger votre scurit et votre vie prive face ces appareils ?
Quels sont les avantages et les inconvnients de lutilisation des AirTag ou dautres appareils similaires pour retrouver des objets perdus ou vols ?
Quel est le rle des autorits et des associations dans la lutte contre le harclement par AirTag ou par dautres moyens technologiques ?
Que pensez-vous de l'approche des chercheurs ?