Forskare har upptäckt allvarliga säkerhetsbrister i Tiles spårningsbrickor. Bristerna gör det möjligt för både företaget självt och en tekniskt kunnig person att spåra användares position. Sårbarheterna beror på två avgörande skillnader mellan säkerheten i Apples AirTags och Tiles egna brickor.
En angripare skulle till och med kunna missbruka bristerna för att falskt få det att framstå som att en Tile-ägare ägnar sig åt stalking, genom att manipulera data så att en bricka verkar befinna sig i närheten av en annan användares enhet.
Skillnaderna mellan AirTags och Tile
Både AirTags och Tile fungerar genom att sända ut en identitet via Bluetooth som plockas upp av närliggande smartphones. Båda roterar dessutom sina ID-koder var 15:e minut för att undvika att de permanent kan knytas till en specifik bricka.
Skillnaden
Skillnaden är att AirTags endast sänder den roterande ID-koden och att all kommunikation är krypterad. Tile skickar däremot både den roterande ID:n och sin fasta MAC-adress – helt okrypterat.
Forskarna Akshaya Kumar, Anna Raymaker och Michael Specter vid Georgia Institute of Technology konstaterade att MAC-adressen sänds tillsammans med ID-koden, och eftersom den aldrig ändras blir varje Tile i praktiken spårbar. Dessutom skickas platsdata, MAC-adress och unikt ID i okrypterad form till Tiles servrar. Forskarna menar att detta gör det möjligt för företaget att övervaka användare, trots att man officiellt nekar till sådan kapacitet.
Informationen kan dessutom enkelt fångas upp av vem som helst med en radioscanner. Och även om Tile skulle sluta sända MAC-adresser kvarstår problemet – det sätt som företaget genererar sina roterande ID:n på är osäkert. En framtida kod kan förutsägas redan från en enstaka inspelad signal. Enligt forskarna räcker det att spela in ett enda meddelande från en Tile för att kunna identifiera den resten av dess livstid.
Bristfällig skyddsfunktion
Tile har, precis som AirTags, en funktion för att upptäcka om någon försöker spåra dig med en dold bricka. Men forskarna fann en stor svaghet: om ägaren slår på ”anti-theft”-läget blir brickan osynlig även för den som gör en skanning för att kontrollera om de förföljs. Detta innebär att en stalker enkelt kan gömma en spårningsbricka genom att aktivera detta läge.
Risken för att oskyldiga drabbas
Ett ännu värre scenario är att en angripare kan plantera falsk information och därmed få en Tile-användare att framstå som en förföljare. Genom att spela in de okrypterade signalerna från en bricka och sedan sända ut dem på en annan plats kan angriparen lura Tiles system. När en användare i det området gör en skanning skickas MAC-adressen och ID:t vidare till Tile, vilket ser ut som om den oskyldiga ägarens bricka befunnit sig där.
Forskarna rapporterade sina fynd till Tiles moderbolag Life360 redan i november förra året. Men enligt Wired upphörde företaget att svara på deras kommunikation i februari i år. Life360 säger sig ha genomfört förbättringar, men har inte bekräftat om dessa åtgärdar de identifierade problemen.
Källa:
Wired