Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Nov 07, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Vulnerabilità 0
Il problema vero è che il sistema dei permessi non consente di controllare davvero quello che viene fatto con i dati che abbiamo memorizzato sul dispositivo. Come accorgersi, per esempio, se un’app sta caricando tutte le nostre fotografie su un server esterno?
In teoria ogni immagine che abbiamo salvato nella nostra gallery potrebbe finire nelle mani di chi controlla un’app che ha accesso alla galleria. Stiamo quindi parlando delle fotografie private nostre e dei nostri familiari, ma anche di tutte quelle immagini (a nessuno è capitato di scattare una foto a username e password per memorizzarle al volo?) che possono rappresentare un rischio per la sicurezza dei nostri sistemi.
“Il problema esiste e gli sviluppatori cominciano a rendersene conto” spiega Sullivan. “È il motivo per cui, ad esempio, i permessi per l’accesso alla galleria fotografica sono separati da quelli relativi alla fotocamera”.
Già, una cosa è infatti scattare delle fotografie, un’altra accedere alle immagini memorizzate che provengono anche da altre app, che potrebbero essere raccolte in massa e trasferite via Internet chissà dove.
Il ruolo del machine learning
Qualcuno, a questo punto, potrebbe obiettare che il furto di tutte le immagini della gallery o le registrazioni ambientali attraverso il microfono sarebbero uno strumento ben poco efficace per spiare qualcuno. Il risultato di simili azioni sarebbe infatti il recupero di enormi quantità di informazioni che, però, rischierebbero di avere ben poca rilevanza. Purtroppo questa obiezione si scontra con lo sviluppo dei sistemi di machine learning.
“L’uso dell’intelligenza artificiale per analizzare e selezionare i materiali permette id estrarre informazioni rilevanti anche da un’enorme massa di dati” spiega Sullivan. “Utilizzando la potenza di calcolo fornita dal cloud, setacciare i dati sottratti anche da migliaia di dispositivi diventa semplicissimo”.
Tradotto: ore di registrazioni audio attraverso il microfono possono essere selezionate e tradotte in testo attraverso semplici (e sempre più efficaci) programmi “speech to text” e poi scandagliati per parole chiave alla ricerca di informazioni sensibili. E lo stesso vale, naturalmente, per quanto riguarda le immagini prelevate dalla gallery.
Come proteggersi?
Per il momento, non esistono soluzioni tecniche che consentano di avere un livello di protezione della privacy legato all’accesso dei dati sui nostri dispositivi. Ed è difficile che facciano la loro comparsa a breve. A impedirlo è la stessa struttura dei sistemi operativi e la logica dei permessi.
La protezione della privacy, di conseguenza, resta in capo a chi utilizza i dispositivi mobile. Sean Sullivan indica alcune norme di comportamento che dovrebbero diventare “senso comune” tra chi usa uno smartphone.
“Molte app utilizzano una galleria fotografica a parte, che non viene condivisa con altre applicazioni. Evitare di spostare le immagini nella gallery principale è un buon inizio per ridurre la quantità di informazioni il cui accesso viene condiviso” spiega.
Allo stesso modo è consigliabile controllare periodicamente quali app hanno accesso alla galleria, in modo da individuare immediatamente quelle a cui magari abbiamo dato il permesso per svolgere una singola azione e a cui potremmo tranquillamente togliere il permesso senza conseguenze nell’uso del dispositivo.
Un comportamento del genere, però, presuppone un livello di consapevolezza che pochissime persone dimostrano di avere. È proprio impossibile fare in modo che i sistemi di controllo di Android e iOS mettano in primo piano il tema privacy?
“Se guardiamo alla struttura dei sistemi di controllo, possiamo dire che per il momento Apple dimostra una maggiore sensibilità già solo per aver previsto una sezione Privacy all’interno delle impostazioni e per il fatto che la verifica possa essere fatta con un numero di passaggi inferiore rispetto a quanto accade nei sistemi Android. Da qui a un sistema davvero efficace, però, ne passa ancora parecchio”.
Come spesso accade nell’ambito della sicurezza, è molto probabile però che soluzioni più specifiche arrivino solo dopo che si siano verificati abusi tali da farle diventare indispensabili. Sperando che non sia troppo tardi…
Apr 18, 2024 0
Mar 19, 2024 0
Mar 07, 2024 0
Mar 04, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 22, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...