{"id":29567,"date":"2025-04-08T20:44:52","date_gmt":"2025-04-08T18:44:52","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29567"},"modified":"2025-04-08T20:44:52","modified_gmt":"2025-04-08T18:44:52","slug":"protecting-from-tracking-via-findmy-airtag","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/protecting-from-tracking-via-findmy-airtag\/29567\/","title":{"rendered":"Come rintracciare chiunque tramite Dov&#8217;\u00e8"},"content":{"rendered":"<p>Gli AirTag sono un dispositivo di localizzazione molto diffuso, utilizzato da chiunque, dai proprietari di chiavi smemorati fino a coloro che hanno cattive intenzioni, come <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-stalking-with-airtag\/26473\/\" rel=\"noopener\">coniugi gelosi<\/a> e <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-to-find-airtag-and-other-location-trackers-on-android-2024\/29146\/\" rel=\"noopener\">ladri d\u2019auto<\/a>. Utilizzare gli AirTag per spiare \u00e8 semplice: si posiziona discretamente un tag sulla vittima per consentirne il monitoraggio dei movimenti tramite la funzione <strong>Dov\u2019\u00e8 di Apple<\/strong>. Abbiamo persino aggiunto <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/airtag-and-stalkerware-protection-on-android\/29343\/\" rel=\"noopener\">la protezione dal tracciamento basato su AirTag<\/a> ai nostri <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">prodotti per Android<\/a>.<\/p>\n<p>Ma uno <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/cs.gmu.edu\/~zeng\/papers\/2025-security-nrootgag.pdf\">studio<\/a> recente condotto da ricercatori in materia di sicurezza ha sorprendentemente scoperto che il tracciamento remoto non dipende nemmeno dall\u2019acquisto di un AirTag o dalla presenza fisica in prossimit\u00e0 del bersaglio. Se riesci a infiltrare un malware speciale nel dispositivo Windows, Android o Linux di qualcuno (come un computer o un telefono), tale malware potrebbe usare il Bluetooth del dispositivo per inviare un segnale che i dispositivi Apple nelle vicinanze penserebbero provenga da un AirTag. In sostanza, per i dispositivi Apple, il telefono o il computer infetto diventa di fatto un AirTag di grandi dimensioni, rintracciabile tramite <strong>Dov\u2019\u00e8<\/strong>, che vanta oltre un miliardo di telefoni e tablet Apple.<\/p>\n<h2>Anatomia dell\u2019attacco<\/h2>\n<p>L\u2019attacco sfrutta due funzionalit\u00e0 della tecnologia <strong>Dov\u2019\u00e8<\/strong>.<\/p>\n<p>Innanzitutto, questa rete utilizza la crittografia end-to-end, quindi i partecipanti non sanno a chi stanno ritrasmettendo i segnali. Per scambiare informazioni, un AirTag e il telefono del suo proprietario si basano su una coppia di chiavi crittografiche. Quando un AirTag smarrito trasmette i suoi \u201ccodici\u201d tramite Bluetooth, i \u201crilevatori\u201d di <strong>Dov\u2019\u00e8<\/strong> (ovvero qualsiasi dispositivo Apple dotato di Bluetooth e accesso a Internet, indipendentemente dal proprietario) trasmettono semplicemente i dati di geolocalizzazione dell\u2019AirTag ai server Apple. I dati vengono criptati con la chiave pubblica dell\u2019AirTag smarrito.<\/p>\n<p>Quindi, qualsiasi dispositivo pu\u00f2 richiedere al server i dati criptati sulla posizione. E poich\u00e9 \u00e8 criptato, Apple non sa a chi appartiene il segnale n\u00e9 quale dispositivo lo ha richiesto. Il punto cruciale qui \u00e8 che \u00e8 possibile decifrare i dati e scoprire sia a chi appartiene l\u2019AirTag sia alla sua esatta ubicazione solo se si \u00e8 in possesso della chiave privata corrispondente. Questi dati sono quindi utili solo al proprietario dello smartphone abbinato a questo AirTag.<\/p>\n<p>Un\u2019altra caratteristica di <strong>Dov\u2019\u00e8<\/strong> \u00e8 che i rilevatori non verificano se il segnale di localizzazione provenga effettivamente da un dispositivo Apple. Tutti i dispositivi che supportano la tecnologia BLE (Bluetooth Low Energy) possono trasmetterlo.<\/p>\n<p>Per sfruttare queste caratteristiche, i ricercatori hanno ideato il seguente metodo:<\/p>\n<ol>\n<li>Installano malware su un computer, un telefono o un altro dispositivo con sistema operativo Android, Windows o Linux e verificano l\u2019indirizzo della scheda Bluetooth.<\/li>\n<li>Il server degli autori degli attacchi riceve le informazioni e utilizza potenti schede video per generare una coppia di chiavi di criptaggio specifiche per l\u2019indirizzo Bluetooth del dispositivo e compatibili con la tecnologia <strong>Dov\u2019\u00e8<\/strong> di Apple.<\/li>\n<li>La chiave pubblica viene inviata al dispositivo infetto e il malware inizia a trasmettere un messaggio Bluetooth che simula i segnali AirTag e include questa chiave.<\/li>\n<li>Qualsiasi dispositivo Apple nelle vicinanze connesso a Internet riceve il messaggio Bluetooth e lo inoltra ai server di <strong>Dov\u2019\u00e8<\/strong>.<\/li>\n<li>Il server degli autori degli attacchi utilizza la chiave privata per richiedere la posizione del dispositivo infetto a <strong>Dov\u2019\u00e8<\/strong> e decifrare i dati.<\/li>\n<\/ol>\n<h2>Quanto \u00e8 efficace il tracciamento?<\/h2>\n<p>Maggiore \u00e8 il numero di dispositivi Apple nelle vicinanze e pi\u00f9 lento \u00e8 il movimento della vittima, migliore sar\u00e0 la precisione e la velocit\u00e0 del rilevamento della posizione. Nei tipici ambienti urbani, come abitazioni o uffici, la posizione viene solitamente individuata entro sei o sette minuti e con una precisione di circa tre metri. Anche in situazioni estreme, come quando ci si trova su un aereo, il tracciamento pu\u00f2 comunque avvenire perch\u00e9 l\u2019accesso a Internet \u00e8 ormai ampiamente disponibile sui voli. I ricercatori hanno ottenuto 17 punti di geolocalizzazione durante un volo di 90 minuti, il che ha consentito loro di ricostruire la traiettoria di volo dell\u2019aereo con un certo grado di precisione.<\/p>\n<p>Naturalmente, il successo dell\u2019attacco dipende dalla possibilit\u00e0 che la vittima venga infettata da un malware e i dettagli variano leggermente a seconda della piattaforma. Nei dispositivi Linux, l\u2019attacco richiede solo l\u2019infezione del dispositivo della vittima, grazie alla specifica implementazione Bluetooth. Al contrario, Android e Windows utilizzano la randomizzazione degli indirizzi Bluetooth, il che significa che l\u2019autore dell\u2019attacco deve infettare due dispositivi Bluetooth nelle vicinanze: uno come obiettivo di tracciamento (quello che imita un AirTag) e un altro per ottenere l\u2019indirizzo della sua scheda.<\/p>\n<p>L\u2019applicazione dannosa necessita dell\u2019accesso Bluetooth, ma non \u00e8 difficile ottenerlo. Molte categorie di app comuni, come lettori multimediali, strumenti di condivisione file e persino app di pagamento, hanno spesso motivi legittimi per richiederlo. \u00c8 probabile che venga creata un\u2019applicazione esca convincente e funzionale per questo tipo di attacco o che addirittura un\u2019applicazione <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/ios-android-ocr-stealer-sparkcat\/29438\/\" rel=\"noopener\">esistente venga trojanizzata<\/a>. L\u2019attacco non richiede n\u00e9 autorizzazioni amministrative n\u00e9 accesso root.<\/p>\n<p>\u00c8 importante sottolineare che non si parla solo di telefoni e computer: l\u2019attacco \u00e8 efficace su una vasta gamma di dispositivi, tra cui smart TV, occhiali per realt\u00e0 virtuale e altri elettrodomestici, poich\u00e9 Android e Linux sono sistemi operativi comuni in molti di essi.<\/p>\n<p>Un\u2019altra parte fondamentale dell\u2019attacco consiste nel calcolo delle chiavi crittografiche sul server. A causa della complessit\u00e0 di questa operazione, che richiede il leasing di hardware con schede video moderne, il costo di generazione di una chiave per una singola vittima stimato \u00e8 di circa 2,2 dollari. Per questo motivo, riteniamo improbabili scenari di tracciamento di massa che prendano di mira, ad esempio, i visitatori di un centro commerciale. Tuttavia, gli attacchi mirati a questo prezzo sono accessibili praticamente a chiunque, compresi truffatori o colleghi e coniugi ficcanaso.<\/p>\n<h2>La risposta di Apple<\/h2>\n<p>L\u2019azienda ha corretto la vulnerabilit\u00e0 di <strong>Dov\u2019\u00e8<\/strong> a dicembre 2024 in iOS 18.2, visionOS 2.2, iPadOS 17.7.3 (per i dispositivi pi\u00f9 vecchi) e 18.2 (per quelli pi\u00f9 recenti), watchOS 11.2, tvOS 18.2, macOS Ventura 13.7.2, macOS Sonoma 14.7.2 e macOS Sequoia 15.2. Purtroppo, come spesso accade con Apple, i dettagli degli aggiornamenti non sono stati resi noti. I ricercatori <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/nroottag.github.io\/\">sottolineano<\/a> che questo metodo di tracciamento rimarr\u00e0 tecnicamente fattibile finch\u00e9 tutti gli utenti Apple non aggiorneranno almeno una delle versioni sopra menzionate, anche se saranno meno i dispositivi in grado di segnalare la posizione del dispositivo tracciato. E non \u00e8 impossibile che la patch di Apple possa essere aggirata da un altro trucco ingegneristico.<\/p>\n<h2>Come proteggersi dall\u2019attacco<\/h2>\n<ul>\n<li>Se il dispositivo ne prevede l\u2019opzione, \u00e8 opportuno disattivare il Bluetooth quando non \u00e8 in uso.<\/li>\n<li>Quando si installano le app, affidarsi solo a fonti attendibili. Verificare che l\u2019app esista da molto tempo, che abbia molti download e che abbia un\u2019alta valutazione nella sua ultima versione.<\/li>\n<li>Concedere alle app l\u2019accesso tramite Bluetooth e posizione solo se si \u00e8 certi di averne bisogno.<\/li>\n<li>Aggiornare regolarmente il dispositivo: sia il sistema operativo che le app principali.<\/li>\n<li>Assicurarsi di aver attivato una protezione completa contro il malware su tutti i dispositivi. Noi consigliamo <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n<blockquote>\n<p>Oltre a questo metodo di tracciamento piuttosto insolito e ancora sconosciuto, esistono molti altri modi in cui \u00e8 possibile tracciare la posizione e le attivit\u00e0. Quali metodi vengono utilizzati per spiare gli utenti? Continua a leggere per maggiori dettagli.<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/disable-mobile-app-ad-tracking\/29490\/\" rel=\"noopener\">In che modo gli smartphone creano un dossier sugli utenti<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/webcam-stalking\/52733\/\" rel=\"noopener nofollow\">Stalking con la webcam: realt\u00e0 o fantasia?<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/airtag-and-stalkerware-protection-on-android\/29343\/\" rel=\"noopener\">Come proteggersi dallo stalking Bluetooth e non solo<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/tracking-and-hacking-kia-cars-via-internet\/29267\/\" rel=\"noopener\">Come \u00e8 stato possibile monitorare milioni di Kia<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/running-apps-privacy-settings-part1-common\/52403\/\" rel=\"noopener nofollow\">Fai correre i tuoi dati al sicuro: impostazioni sulla privacy nelle app per il jogging<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/car-manufacturers-silently-sell-user-telematics-data\/28849\/\" rel=\"noopener\">So come hai guidato l\u2019estate scorsa<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/tag\/geolocalizzazione\/\" rel=\"noopener\">\u2026 e altri post<\/a>.<\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Dov&#8217;\u00e8 di Apple pu\u00f2 essere sfruttata per tracciare da remoto i dispositivi Android, Windows e Linux di altri fornitori<\/p>\n","protected":false},"author":2722,"featured_media":29568,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3624,70,3,456,468,33,204,638,3726,111,1170,3625,3441],"class_list":{"0":"post-29567","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-airtag","9":"tag-android","10":"tag-apple","11":"tag-bluetooth","12":"tag-geolocalizzazione","13":"tag-google","14":"tag-ios","15":"tag-minacce","16":"tag-posizione","17":"tag-privacy","18":"tag-sorveglianza","19":"tag-stalking","20":"tag-tracciamento"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/protecting-from-tracking-via-findmy-airtag\/29567\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/protecting-from-tracking-via-findmy-airtag\/28718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/23957\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/12348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/30692\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/protecting-from-tracking-via-findmy-airtag\/28835\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/28017\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/protecting-from-tracking-via-findmy-airtag\/30862\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/protecting-from-tracking-via-findmy-airtag\/39310\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/protecting-from-tracking-via-findmy-airtag\/13242\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/53245\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/protecting-from-tracking-via-findmy-airtag\/22688\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/protecting-from-tracking-via-findmy-airtag\/32048\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/protecting-from-tracking-via-findmy-airtag\/28988\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/protecting-from-tracking-via-findmy-airtag\/34782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/protecting-from-tracking-via-findmy-airtag\/34413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/airtag\/","name":"AirTag"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29567"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29567\/revisions"}],"predecessor-version":[{"id":29570,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29567\/revisions\/29570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29568"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}