AirTag是防丟救星還是犯罪工具?

在今年蘋果春季發佈會上正式亮相的Airtag,主打可以拯救經常因為健忘遺失物品的人。只要掛在物品上、裝在包包裡,當該物品遺失時,就能透過手機快速的找到它。Airtag還內建了揚聲器,它可以發出聲音,幫助失主辨識其位置。新產品一推出,馬上吸引了許多人的注意,這樣商品無疑是所有經常因為尋找東西而浪費許多時間和金錢、因為遺失物品而煩惱的人的福音。但是水能載舟亦能覆舟,Airtag卻也可能引發隱私問題,被指控恐淪為有心人士的跟蹤器,成為新一代的犯罪工具。

一、Airtag是如何運作的?

當遺失物品在手機附近
當遺失物品離手機很遠

當遺失物品在手機附近,可以透過藍芽和超寬頻技術定位,在手機上清楚的看到該物品的所在位置。當手機是IPHONE是11或12以後的機型,都能夠支援超寬頻技術,這種技術具有高度抗干擾力,可以比較有效地穿透障礙,將定位的誤差縮減到極小的距離。而若手機本身不支援UWB(超寬頻技術),就會改用藍芽定位。
當物品在遙遠處而難以透過藍芽和超寬頻技術定位時,因為Airtag本身不能連網也沒有搭載GPS,所以會透過「尋找網路」定位。 「尋找網路」是由世界各地十億台蘋果商品所建構起的平台,Airtag會發出加密藍芽辨識訊號,且該訊號每日更換,只要在遺失的Airtag附近有開啟藍芽的蘋果商品(iPhone、iPad、Mac)使用者進入彼此能夠偵測到的距離,它們就會以端對端加密進行資料交換。蘋果官方聲明整個過程完全匿名並經過加密處理,只有擁有這顆Airtag的擁有者能在尋找平台上看到它的位置資訊,就連蘋果公司都不能讀取資料。換句話說,就是讓全世界所有的蘋果商品都成為眼線,幫助失主知道遺失物品的位置。

二、蘋果官方宣稱的Airtag反跟蹤警告

在蘋果發表了Airtag後,也有許多人質疑可能會引發隱私問題,被有心人士拿來作為跟蹤工具。而蘋果也表示,Airtag中有加入反追蹤安全提醒機制,只要Airtag離開擁有者身邊,且被跟蹤者的iPhone偵測到有未知的Airtag跟著一起移動,就會發送警告給被跟蹤者的iPhone。而針對非iPhone的被跟蹤對象,Airtag會在離開擁有者一段時間後發出聲響。

三、防丟工具如何淪為跟蹤或釣魚工具?

雖然蘋果祭出了反跟蹤提醒機制,但是經過實測,發現仍有許多漏洞可鑽。而這些漏洞不僅危害隱私,也可能影響資訊安全。



1.Airtag可能加劇家庭暴力問題

根據華盛頓郵報:AirTag trackers made it frighteningly easy to ‘stalk’ me in a test〉,該篇報導指出,記者實際測試了Airtag,模擬跟蹤者與被跟蹤者,他們發現了以下四個大問題,並將Airtag評價為「廉價而有效的追蹤器」:
①若跟蹤者不是使用iOS系統的手機,在被跟蹤時永遠都不會收到系統的警告。
②雖然Airtag有加入揚聲器能夠發出警報聲,但因為本身體積不大的關係,所以其實內建的蜂鳴器根本不夠大聲,甚至可能比外頭的鳥叫聲還要小。實測記者從三英呎遠的地方測量,音量不僅不超過60分貝,而且一次只響15秒鐘,下一次響起則是數小時之後,非常容易被忽略。更糟糕的是,只要用力按壓Airtag,甚至能夠起到消音的作用,所以若是用膠帶將Airtag捆住或塞在汽車座椅中,被跟蹤者其實很難察覺自己正在被跟蹤。
③根據Airtag的反跟蹤機制,當擁有者,也就是跟蹤者三日未與原綁定設備近距離接觸,才會發出警示聲。也就是說,如果跟蹤者與被跟蹤者是家人或同居的室友,當跟蹤者將Airtag藏在被跟蹤者的物品上,或將被跟蹤者的Airtag掉包成自己的,每天都有機會讓跟蹤者重置那倒數的三天時間,如此以來,警報聲很有可能永遠都不會響起。
④在「尋找」app中,可以設定暫停安全提示,即不再通知該Airtag的相關警告。處於伴侶關係的同居者,很有可能因為知曉彼此手機的密碼,所以可以偷偷進入app中關閉安全警告的設定。此外,若是處於家庭暴力較嚴重的情境中,很多時候被跟蹤者並不能完全控制他們自己的手機。

很顯然的,Airtag如果被有心人士使用,可能不止是網友笑稱的抓姦工具那麼簡單,當涉入了家庭暴力問題,小小的工具很有可能帶來嚴重的危害。報導中提到,數位跟蹤相當普遍,而且通常與包含謀殺在內的身體虐待有強烈關聯。EFF網路安全總監Eva Galperin也認為,如果在製造這樣商品前有詢問過親密伴侶虐待問題的專家,蘋果也許不會做出這樣的決定。

2.Airtag可能成為釣魚工具

根據蘋果官方的說明,Airtag原本的運作方式是當iPhone或有NFC功能的手機靠近Airtag時,透過手機上的NFC感測器,會在手機上跳出開啟「尋找」app的提示供使用者進一步操作,或在撿到遺失物的人將手機碰觸Airtag後自動連到蘋果網頁,顯示失主的資料。但是一個來自德國的資訊安全研究人員Stack Smashing,在Twitter上發表了一篇破解Airtag的文章,他利用更改Airtag微控制器的內部設定,成功「越獄」,修改了Airtag 的運作模式,將手機感應後原先應該跳出來的蘋果網頁改成自行設定的網站。也就是說,有心人士可以透過這個漏洞讓使用者或拾獲Airtag的人連上釣魚或詐騙網站,用戶的裝置可能會因為連上這種含有大量病毒的網站導致個資外洩或遭到竄改。

四、參考資料

1.Airtag
https://www.apple.com/tw/airtag/
2.AirTag 運作原理是什麼?距離多近的範圍內可以使用?一張圖讓你看懂
https://applealmond.com/posts/98781
3.Apple’s AirTag trackers made it frighteningly easy to ‘stalk’ me in a test
https://www.washingtonpost.com/technology/2021/05/05/apple-airtags-stalking/
4.AirTag開箱深度評測:告訴你值不值得買?一切答案都在這裡
https://mrmad.com.tw/airtag-unboxing
5.A Security Researcher Just Hacked into an AirTag
https://interestingengineering.com/a-security-researcher-just-hacked-into-an-airtag
6.蘋果指出重視隱私,AirTag 可確保非蘋用戶也可不被追蹤
https://ccc.technews.tw/2021/04/23/airtag-privacy/
7.AirTag 真的既安全又保有隱私嗎?國外已破解 AirTag 並更改內部設定
https://applealmond.com/posts/99265

©Made by Angelina Hu
2021/05/30