Investigadores del Instituto de Tecnología de Georgia (Georgia Tech) reportaron múltiples vulnerabilidades de privacidad en los rastreadores Bluetooth Tile. El análisis evidencia la transmisión de identificadores en claro, el uso de direcciones MAC estáticas y un modelo de telemetría donde los servidores del fabricante pueden correlacionar ubicación y dispositivos sin cifrado de extremo a extremo (E2EE), facilitando la deanonimización y el seguimiento de movimientos de los usuarios.
Hallazgos técnicos: identificadores expuestos y MAC estático
El equipo descompiló la app de Android de Tile, inspeccionó el tráfico Bluetooth Low Energy (BLE) y los intercambios de red entre un Tile Mate y un Google Pixel 3 XL. Observaron que el rastreador emite de forma continua BLE advertisements con identificadores y una MAC fija. Aunque algunos ID se aleatorizan parcialmente, se reutilizan con el tiempo, lo que permite correlacionar un mismo dispositivo a largo plazo, incluso cuando cambia de entorno.
Tráfico BLE y telemetría en servidor
En la infraestructura backend, los servidores de Tile reciben datos de ubicación, direcciones MAC e identificadores sin E2EE. Esto no es equivalente a “cifrado en tránsito” (por ejemplo, TLS), ya que el proveedor conserva visibilidad del contenido y metadatos. En escenarios de privacidad sensible —como geolocalización— la falta de E2EE aumenta el riesgo de correlación de trayectorias por parte del proveedor o de un atacante con acceso al servidor. Un adversario pasivo próximo puede capturar las emisiones BLE, vincular un tag concreto y reconstruir rutinas del usuario.
Antistalking: limitaciones de diseño y rol del sistema operativo
Scan and Secure vs “protección antirrobo”: objetivos en tensión
La función Scan and Secure hace visibles las balizas cercanas para localizar tags no autorizados, mientras que el modo de “protección antirrobo” busca ocultarlas. Los investigadores señalan que, con este modo activo, los resultados se ocultan en el servidor, pero un usuario con una app modificada puede enumerar identificadores privados capturados durante la búsqueda, abriendo la puerta a abusos.
Por qué importa la capa del sistema operativo
Competidores como Apple y Google han impulsado notificaciones de seguimiento no deseado a nivel de sistema, con escaneo BLE en segundo plano y alertas automáticas (véase la especificación conjunta “Detecting Unwanted Location Trackers” anunciada en 2023–2024). Al operar como app de terceros, Tile carece de esa integración y depende de escaneos manuales, dejando “zonas ciegas” en la detección.
Contexto legal y de industria
En 2023, Life360 —propietaria de Tile— afrontó demandas que cuestionaban la integración con Amazon Sidewalk, por ampliar el radio de detección y potencialmente incrementar el riesgo de acoso. Estándares como NIST SP 800‑121 Rev.2 recomiendan privacy features de BLE (p. ej., Resolvable Private Address, RPA) y rotación frecuente de identificadores para mitigar rastreo pasivo. La experiencia acumulada con AirTag y otras balizas ha mostrado que, sin aleatorización agresiva y controles de plataforma, proliferan incidentes de seguimiento no consentido reportados por prensa y autoridades.
Respuesta del proveedor y medidas recomendadas
Los hallazgos fueron notificados a Life360 en noviembre de 2024. Según los investigadores, inicialmente hubo reconocimiento, aunque después el diálogo se detuvo y no existe un canal público claro de divulgación responsable. En declaraciones a The Register, la empresa afirmó haber reforzado el cifrado en tránsito y migrado a MAC rotativos, sin detallar la implementación. Desde la óptica de seguridad, las medidas mínimas deberían incluir BLE Privacy (RPA), E2EE real, rotación de identificadores efímeros con vínculos criptográficos y minimización de la correlación y retención de geodatos en el servidor.
Recomendaciones prácticas para usuarios y organizaciones
Para usuarios: mantener Tile y el sistema operativo actualizados; atender alertas de “rastreadores desconocidos”; realizar escaneos periódicos; limitar la participación en redes de localización de terceros si la privacidad es prioritaria (incluida Sidewalk); y optar por tags que rotan MAC e IDs de forma frecuente.
Para organizaciones: inventariar los tags como activos TI; exigir políticas claras sobre retención e intercambio de geodatos; requerir divulgación responsable, hojas de ruta hacia E2EE y aleatorización total de identificadores; y auditar periódicamente el espacio BLE en áreas sensibles (oficinas, infraestructuras críticas).
Los rastreadores BLE son útiles, pero su seguridad depende de la implementación. Si se emplean identificadores estáticos y solo “cifrado del canal”, crecen los riesgos de deanonimización y vigilancia. Actualiza, verifica y exige transparencia: elige dispositivos con MAC/IDs rotativos, soporte de E2EE y controles antistalking de nivel sistema; impulsa auditorías independientes y políticas de datos estrictas para reducir la superficie de exposición.