Nike+iPod fa il gioco degli spioni
01/12/2006 07:00 CET
C'era proprio bisogno di un nuovo sistema di violazione della privacy, efficace, camuffato ed a basso costo?
I ricercatori T. Scott Saponas, Jonathan Lester, Carl Hartung e Tadayoshi Kohno dell'università di Washington hanno pubblicato l'interessante ricerca "Devices That Tell On You: The Nike+iPod Sport Kit" sul kit sportivo studiato da Apple e Nike.
Disinteressati alle calorie bruciate ma più ai movimenti dell'utilizzatore, spioni, ladri, aziende ed investigatori possono conoscere i percorsi di chi utilizza il kit Nike+iPod, ricevendo i segnali radio e distinguendoli univocamente, grazie a pochi accorgimenti tecnici che ne modificano la funzione originale.
Questa è la conclusione alla quale sono arrivati al dipartimento di ingegneria e scienza del computer: il kit ha falle di sicurezza che permettono di localizzare in modo preciso chi indossa il sensore di Apple/Nike.
Le indicazioni dei movimenti possono essere facilmente combinati con il servizio Google Maps e vedere quindi dove si trova, su una mappa dinamica, la persona controllata.
Ricevitori del segnale radio (non Bluetooth o Wi-Fi ma tecnologia ANT di Dynastream a bassissimo consumo energetico, mai svelata da Apple) ed alcuni software sono già reperibili per poche centinaia di dollari. Come funziona? Ci sono riusciti in quattro modi diversi:
1) su un PC con Win XP collegando alla porta USB un ricevitore del kit.
2) su un piccolo laptop "gumstix" con Linux combinato al servizio geografico di Google.
3) su un orologio Microsoft SPOT abilitanto alla ricezione dei dati del trasmettitore Nike+iPod, grazie ad un Intel Mote di seconda generazione (iMote2).
4) su un vecchio iPod di terza generazione con iPod Linux e un software specifico.
Tutto sembra così banale e, allo stesso tempo, potenzialmente pericoloso. Guardate questo video esplicativo (180 MB), in formato QuickTime.
I problemi individuati sono l'alimentazione fornita al trasmettitore RFID (che così può inviare segnali fino a 18 metri di distanza ed almeno fino a 50 Km/h) e la disponibilità a inviare un codice di identificazione del trasmettitore ad ogni iPod nano dotato di ricevitore. Esiste un interruttore per spegnerlo ma, nella documentazione, il produttore suggerisce sostanzialmente di ignorare il problema dello spegnimento: "mettetelo nella scarpa e dimenticatevelo".
Normalmente un trasmettitore RFID passivo, senza alimentazione, come quelli appiccicati su alcuni prodotti in vendita al supermercato o inseriti nei passaporti moderni, non hanno la capacità di essere riconosciuti oltre 3 cm di distanza (e questo, per qualcuno, rappresenta già un problema, ndr).
Ma se 18 metri non dovessero bastare è sufficiente modificare il trasmettitore, aggiungendo un'antenna "wifistix" che trasmetta le informazioni ad una base Wi-Fi, la quale può essere programmata per inviare SMS allo spione o tracciare la location su una mappa di Google.
I ricercatori suggeriscono una modifica che renderebbe più sicuro il kit Nike+iPod: il sensore deve poter comunicare unicamente con un ricevitore, aggiungendo un po' di sistemi crittografici.
Fortunatamente i ricercatori hanno fatto sapere di non voler rilasciare al pubblico i loro software usati per questo esperimento. E' quindi solo una questione di tempo, prima che qualcun altro lo faccia al loro posto.
Ringraziamo Tadayoshi Kohno per averci concesso la pubblicazione delle immagini che vedete allegate in questo articolo.