Voici une vraie solution anti-harcèlement pour les AirTags
- Alban Martin
- Il y a 1 an
- 💬 Réagir
- 🔈 Écouter
Afin de limiter les abus des AirTags, vous savez probablement qu'Apple a pris des mesures pour avertir les utilisateurs lorsqu'un AirTag les suit pendant une période prolongée sans que l'iPhone qui lui est associé ne soit à proximité. Mais, dans de nombreux cas, cela ne suffit pas à arrêter certaines personnes malveillantes d'harceler un ou une ex, par exemple.
La bonne nouvelle, des chercheurs de l'université Johns Hopkins et de l'université de Californie proposent une solution cryptographique pour remédier aux lacunes des AirTags, tout en garantissant un maximum de confidentialité aux utilisateurs légitimes.
Une solution proposée à Apple
Le système original "Localiser" (ou "Find My" en anglais) utilisait une combinaison de clés cryptographiques publiques et privées (un chiffrement dit asymétrique) pour gérer la localisation des AirTags. Pour contrecarrer les tentatives de suivi à l'insu des personnes, Apple avait conçu le système de manière à ce que l'identifiant public de l'appareil soit modifié toutes les 15 minutes. Bien qu'efficace pour protéger la vie privée, cette approche a involontairement facilité les déploiements abusifs d'AirTags.
Après quelques polémiques, et de nombreux faits divers, Apple a ajusté le système pour réduire la rotation de l'identifiant, permettant à l'identifiant public de changer seulement une fois toutes les 24 heures lorsque l'AirTag est éloigné de son appareil apparié.
Toutefois, cette modification a eu pour conséquence que les AirTags ont diffusé par intermittence leur position dans un rayon de 15 à 30 mètres tout au long de la journée. Suffisant pour traquer les mouvements d'une personne.
Dans l'étude en question, des étudiants se sont promenés dans plusieurs villes, révélant de nombreux lieux de diffusion d'AirTags, dont la majorité n'était potentiellement pas liée à des activités de harcèlement. Pourtant, il était impossible de distinguer les "bons" des "mauvais".
La solution proposée par Matt Green, chercheur à Johns Hopkins, et ses collègues s'appuie sur deux domaines établis de la cryptographie que le groupe s'est efforcé de mettre en œuvre de manière rationalisée et efficace afin que le système puisse raisonnablement fonctionner en arrière-plan sur les appareils mobiles sans les perturber. Les chercheurs ont conçu une stratégie s'appuyant sur deux mécanismes permettant aux smartphones d'identifier les AirTags suspects dans des conditions spécifiques, tout en évitant les faux-positifs.
Le premier élément est le "partage du secret", qui permet de créer des systèmes qui ne peuvent rien révéler d'un "secret" à moins qu'un nombre suffisant de pièces de puzzle distinctes ne se présentent et ne s'assemblent. Ensuite, si les conditions sont réunies, le système peut reconstituer le secret. Dans le cas des AirTags, le "secret" est la véritable identité statique de l'appareil qui sous-tend l'identifiant public fréquemment modifié à des fins de protection de la vie privée.
Le partage du secret était conceptuellement utile pour les chercheurs, car ils pouvaient développer un mécanisme dans lequel un appareil comme un smartphone ne pourrait déterminer qu'il est suivi par un AirTag avec un identifiant public en rotation constante que si le système recevait suffisamment d'un certain type de ping au fil du temps. Soudain, l'anonymat de l'AirTag suspect tomberait et le système serait en mesure de déterminer qu'il se trouve à proximité depuis un certain temps.
M. Green note toutefois que l'une des limites des algorithmes de partage de secrets est qu'ils ne sont pas très efficaces pour trier et analyser les entrées s'ils sont submergés par un grand nombre de pièces de puzzle différentes - le scénario exact qui se produirait dans le monde réel, où les AirTags et les appareils Find My se rencontrent constamment. C'est dans cette optique que les chercheurs ont utilisé un second concept appelé "codage de correction d'erreur", qui est spécifiquement conçu pour trier le signal du bruit et préserver la durabilité des signaux même s'ils comportent des erreurs ou des corruptions.
Le partage du secret et le codage de correction d'erreur se recoupent largement. L'astuce consistait à trouver un moyen de les mettre en œuvre rapidement et de permettre à un téléphone de réassembler toutes les pièces du puzzle en cas de besoin, alors que tout cela fonctionne tranquillement en arrière-plan.
L'équipe a présenté ses conclusions à Apple et a informé le consortium industriel, dans l'attente d'une éventuelle mise en œuvre. Pour Green, le potentiel des solutions cryptographiques pour résoudre les problèmes conflictuels de protection de la vie privée et de sécurité est énorme.
Ce que j'aime dans ce problème, c'est qu'il semble y avoir deux exigences concurrentes qui ne peuvent pas être conciliées. Mais en cryptographie, nous pouvons obtenir une confidentialité totale et ensuite, comme par magie, les pièces du puzzle se mettent en place, ou une "réaction chimique" se produit, et nous passons à un point où il est soudain évident qu'il s'agit d'un harceleur, et pas seulement d'un AirTag inoffensif. C'est très puissant de pouvoir passer de l'un à l'autre de ces deux moments.
En attendant la réponse d'Apple, sachez qu'Amazon propose une jolie réduction sur l'AirTag à 29 € au lieu de 39 €.
Note : iPhoneSoft utilise des liens affiliés chaque fois que cela est possible. Lorsque vous cliquez sur un lien et effectuez un achat, il se peut que nous recevions une petite commission, ce qui nous aide à maintenir ce site et ne génère aucun surcoût pour vous.