Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Nov 07, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Vulnerabilità 0
Il problema vero è che il sistema dei permessi non consente di controllare davvero quello che viene fatto con i dati che abbiamo memorizzato sul dispositivo. Come accorgersi, per esempio, se un’app sta caricando tutte le nostre fotografie su un server esterno?
In teoria ogni immagine che abbiamo salvato nella nostra gallery potrebbe finire nelle mani di chi controlla un’app che ha accesso alla galleria. Stiamo quindi parlando delle fotografie private nostre e dei nostri familiari, ma anche di tutte quelle immagini (a nessuno è capitato di scattare una foto a username e password per memorizzarle al volo?) che possono rappresentare un rischio per la sicurezza dei nostri sistemi.
“Il problema esiste e gli sviluppatori cominciano a rendersene conto” spiega Sullivan. “È il motivo per cui, ad esempio, i permessi per l’accesso alla galleria fotografica sono separati da quelli relativi alla fotocamera”.
Già, una cosa è infatti scattare delle fotografie, un’altra accedere alle immagini memorizzate che provengono anche da altre app, che potrebbero essere raccolte in massa e trasferite via Internet chissà dove.
Il ruolo del machine learning
Qualcuno, a questo punto, potrebbe obiettare che il furto di tutte le immagini della gallery o le registrazioni ambientali attraverso il microfono sarebbero uno strumento ben poco efficace per spiare qualcuno. Il risultato di simili azioni sarebbe infatti il recupero di enormi quantità di informazioni che, però, rischierebbero di avere ben poca rilevanza. Purtroppo questa obiezione si scontra con lo sviluppo dei sistemi di machine learning.
“L’uso dell’intelligenza artificiale per analizzare e selezionare i materiali permette id estrarre informazioni rilevanti anche da un’enorme massa di dati” spiega Sullivan. “Utilizzando la potenza di calcolo fornita dal cloud, setacciare i dati sottratti anche da migliaia di dispositivi diventa semplicissimo”.
Tradotto: ore di registrazioni audio attraverso il microfono possono essere selezionate e tradotte in testo attraverso semplici (e sempre più efficaci) programmi “speech to text” e poi scandagliati per parole chiave alla ricerca di informazioni sensibili. E lo stesso vale, naturalmente, per quanto riguarda le immagini prelevate dalla gallery.
Come proteggersi?
Per il momento, non esistono soluzioni tecniche che consentano di avere un livello di protezione della privacy legato all’accesso dei dati sui nostri dispositivi. Ed è difficile che facciano la loro comparsa a breve. A impedirlo è la stessa struttura dei sistemi operativi e la logica dei permessi.
La protezione della privacy, di conseguenza, resta in capo a chi utilizza i dispositivi mobile. Sean Sullivan indica alcune norme di comportamento che dovrebbero diventare “senso comune” tra chi usa uno smartphone.
“Molte app utilizzano una galleria fotografica a parte, che non viene condivisa con altre applicazioni. Evitare di spostare le immagini nella gallery principale è un buon inizio per ridurre la quantità di informazioni il cui accesso viene condiviso” spiega.
Allo stesso modo è consigliabile controllare periodicamente quali app hanno accesso alla galleria, in modo da individuare immediatamente quelle a cui magari abbiamo dato il permesso per svolgere una singola azione e a cui potremmo tranquillamente togliere il permesso senza conseguenze nell’uso del dispositivo.
Un comportamento del genere, però, presuppone un livello di consapevolezza che pochissime persone dimostrano di avere. È proprio impossibile fare in modo che i sistemi di controllo di Android e iOS mettano in primo piano il tema privacy?
“Se guardiamo alla struttura dei sistemi di controllo, possiamo dire che per il momento Apple dimostra una maggiore sensibilità già solo per aver previsto una sezione Privacy all’interno delle impostazioni e per il fatto che la verifica possa essere fatta con un numero di passaggi inferiore rispetto a quanto accade nei sistemi Android. Da qui a un sistema davvero efficace, però, ne passa ancora parecchio”.
Come spesso accade nell’ambito della sicurezza, è molto probabile però che soluzioni più specifiche arrivino solo dopo che si siano verificati abusi tali da farle diventare indispensabili. Sperando che non sia troppo tardi…
Ott 25, 2024 0
Set 26, 2024 0
Set 24, 2024 0
Set 16, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...