Il problema centrale riguarda la capacità degli AirTag di trasmettere la propria posizione a chiunque si trovi nel raggio di 9-15 metri per l’intera giornata. Inizialmente, Apple aveva implementato un sistema che cambiava regolarmente l’identificatore pubblico degli AirTag ogni 15 minuti per rendere difficile il tracciamento. Questo sistema però ha aperto la strada a potenziali abusi di piccoli dispositivi, spingendo Apple a modificare il meccanismo in modo che l’identificatore cambi solo una volta ogni 24 ore quando il dispositivo è lontano dal proprio iPhone o da altri dispositivi associati.
Alcuni ricercatori dell’Università Johns Hopkins e dell’Università della California di San Diego sostengono di aver sviluppato un metodo crittografico che bilancia la protezione della privacy degli utenti con la necessità di individuare dispositivi potenzialmente dannosi. La soluzione proposta dai ricercatori si basa su due principi
chiave della crittografia: il “secret sharing” e il “error correction coding“. Il secret sharing coinvolge la creazione di sistemi che possono rivelare un “segreto” solo in presenza di un numero sufficiente di pezzi di un puzzle. Nel caso degli AirTag, il “segreto” è l’identità statica del dispositivo, che viene cambiata regolarmente. Il secondo principio, l’error correction coding, è progettato per separare il segnale e mantenere la durata dei segnali anche in presenza di errori.Questo approccio consentirebbe ai dispositivi, come gli smartphone, di rilevare un AirTag potenzialmente dannoso solo quando ricevono un numero sufficiente di segnali particolari nel tempo. In questo modo, l’anonimato dell’AirTag rimarrebbe intatto fino a quando non emergono pattern sospetti, proteggendo la privacy degli utenti.
I ricercatori hanno presentato il loro metodo ad Apple e lo hanno segnalato a un consorzio industriale di cui Apple fa parte. La risposta di Apple e l’eventuale adozione del nuovo sistema non sono state confermate. Nonostante ciò, il crittografo Matt Green spera che il lavoro dei ricercatori possa essere sfruttato da Apple per migliorare ulteriormente la sicurezza degli AirTag, sottolineando l’importanza di comprendere gli impatti della crittografia teorica nel mondo reale.