Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Nov 07, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Vulnerabilità 0
Il problema vero è che il sistema dei permessi non consente di controllare davvero quello che viene fatto con i dati che abbiamo memorizzato sul dispositivo. Come accorgersi, per esempio, se un’app sta caricando tutte le nostre fotografie su un server esterno?
In teoria ogni immagine che abbiamo salvato nella nostra gallery potrebbe finire nelle mani di chi controlla un’app che ha accesso alla galleria. Stiamo quindi parlando delle fotografie private nostre e dei nostri familiari, ma anche di tutte quelle immagini (a nessuno è capitato di scattare una foto a username e password per memorizzarle al volo?) che possono rappresentare un rischio per la sicurezza dei nostri sistemi.
“Il problema esiste e gli sviluppatori cominciano a rendersene conto” spiega Sullivan. “È il motivo per cui, ad esempio, i permessi per l’accesso alla galleria fotografica sono separati da quelli relativi alla fotocamera”.
Già, una cosa è infatti scattare delle fotografie, un’altra accedere alle immagini memorizzate che provengono anche da altre app, che potrebbero essere raccolte in massa e trasferite via Internet chissà dove.
Il ruolo del machine learning
Qualcuno, a questo punto, potrebbe obiettare che il furto di tutte le immagini della gallery o le registrazioni ambientali attraverso il microfono sarebbero uno strumento ben poco efficace per spiare qualcuno. Il risultato di simili azioni sarebbe infatti il recupero di enormi quantità di informazioni che, però, rischierebbero di avere ben poca rilevanza. Purtroppo questa obiezione si scontra con lo sviluppo dei sistemi di machine learning.
“L’uso dell’intelligenza artificiale per analizzare e selezionare i materiali permette id estrarre informazioni rilevanti anche da un’enorme massa di dati” spiega Sullivan. “Utilizzando la potenza di calcolo fornita dal cloud, setacciare i dati sottratti anche da migliaia di dispositivi diventa semplicissimo”.
Tradotto: ore di registrazioni audio attraverso il microfono possono essere selezionate e tradotte in testo attraverso semplici (e sempre più efficaci) programmi “speech to text” e poi scandagliati per parole chiave alla ricerca di informazioni sensibili. E lo stesso vale, naturalmente, per quanto riguarda le immagini prelevate dalla gallery.
Come proteggersi?
Per il momento, non esistono soluzioni tecniche che consentano di avere un livello di protezione della privacy legato all’accesso dei dati sui nostri dispositivi. Ed è difficile che facciano la loro comparsa a breve. A impedirlo è la stessa struttura dei sistemi operativi e la logica dei permessi.
La protezione della privacy, di conseguenza, resta in capo a chi utilizza i dispositivi mobile. Sean Sullivan indica alcune norme di comportamento che dovrebbero diventare “senso comune” tra chi usa uno smartphone.
“Molte app utilizzano una galleria fotografica a parte, che non viene condivisa con altre applicazioni. Evitare di spostare le immagini nella gallery principale è un buon inizio per ridurre la quantità di informazioni il cui accesso viene condiviso” spiega.
Allo stesso modo è consigliabile controllare periodicamente quali app hanno accesso alla galleria, in modo da individuare immediatamente quelle a cui magari abbiamo dato il permesso per svolgere una singola azione e a cui potremmo tranquillamente togliere il permesso senza conseguenze nell’uso del dispositivo.
Bastano un paio di tap per controllare chi ha accesso alle foto memorizzate sul telefono. Un controllo ogni tanto non guasta…
Un comportamento del genere, però, presuppone un livello di consapevolezza che pochissime persone dimostrano di avere. È proprio impossibile fare in modo che i sistemi di controllo di Android e iOS mettano in primo piano il tema privacy?
“Se guardiamo alla struttura dei sistemi di controllo, possiamo dire che per il momento Apple dimostra una maggiore sensibilità già solo per aver previsto una sezione Privacy all’interno delle impostazioni e per il fatto che la verifica possa essere fatta con un numero di passaggi inferiore rispetto a quanto accade nei sistemi Android. Da qui a un sistema davvero efficace, però, ne passa ancora parecchio”.
Come spesso accade nell’ambito della sicurezza, è molto probabile però che soluzioni più specifiche arrivino solo dopo che si siano verificati abusi tali da farle diventare indispensabili. Sperando che non sia troppo tardi…
Mar 14, 2025 0
Mar 07, 2025 0
Feb 28, 2025 0
Feb 03, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...