Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Gen 10, 2017 Marco Schiaffino Approfondimenti, RSS, Tecnologia, Vulnerabilità 0
Si chiama uXDT (ultrasound cross-device tracking) ed è una tecnologia tornata all’onore delle cronache dopo che è stata indicata come un possibile strumento per individuare chi naviga in anonimato.
A farlo è stato lo stesso team di ricercatori che, tra il 2015 e il 2016, ha segnalato i rischi legati a una funzione che rappresenta un serio pericolo per la privacy di chi naviga su Internet.
Anche quando utilizzata per scopi “normali”, infatti, uXDT rappresenta in ogni caso uno strumento decisamente “antipatico”.
Nata con lo scopo di migliorare il livello di profilazione dei visitatori dei siti Web, la tecnologia in sintesi consente di utilizzare banner pubblicitari confezionati ad hoc per comunicare con i dispositivi mobile attraverso gli ultrasuoni (sfruttando il microfono dei device) e raccogliere così informazioni sui dispositivi utilizzati dal legittimo proprietario.
Una delle prime aziende a lanciare sul mercato sistemi di tracciamento basati su uXDT è stata SIlverPush. Lo slogan è “Metti insieme persone, dispositivi e dati”.
“Perché il tutto funzioni è necessario che sul dispositivo mobile sia installata un’app in grado di ricevere e interpretare i comandi inviati tramite ultrasuoni” spiega Federico Maggi, uno dei ricercatori che ha curato lo studio.
Ma come individuare un’app con funzioni simili? “Per sfruttare uXDT è sufficiente che l’app abbia accesso al microfono, un permesso che di solito viene accordato senza troppi problemi” precisa Maggi.
Qualsiasi applicazione con caratteristiche simili, quindi, può potenzialmente rappresentare un “cavallo di troia” per abilitare il tracciamento dei dispositivi.
Le tecniche per arginare questa forma di profilazione, però, al momento scarseggiano e gli sviluppatori delle grandi aziende sembrano essere ben poco sensibili al tema.
“Il metodo più semplice ed efficace per arginare possibili abusi di uXDT è quello di prevedere sul sistema operativo dei dispositivi mobili un permesso ad hoc per l’uso di comandi via ultrasuoni” spiega Maggi. “In alternativa è possibile agire sulla fonte, bloccando l’emissione di ultrasuoni dal computer”.
Versioni embrionali di questi strumenti di controllo sono disponibili sul sito che ospita lo studio dei ricercatori, sotto forma di una patch per Android che introduce un permesso per l’uso degli ultrasuoni e di un’estensione per Google Chrome (battezzata SilverDog) che “taglia” le frequenze emesse dal computer, escludendo la possibilità che vengano emessi ultrasuoni.
SilverDog permette di filtrare i suoi emessi dal computer per tagliare le frequenze usate da uXDT.
L’estensione per Chrome non è disponibile nello store ufficiale e, per installarla, è quindi necessario ricorrere a una procedura un po’ complessa.
Una volta scaricata l’estensione in formato CRX, rinominiamola in ZIP e scompattiamola usando un qualsiasi programma di compressione.
Apriamo poi la sezione estensioni di Chrome e attiviamo la Modalità sviluppatore aggiungendo un segno di spunta alla voce relativa.
Usiamo poi la funzione Carica estensione non pacchettizzata e selezioniamo la cartella di SilverDog per procedere all’installazione.
Apr 24, 2025 0
Apr 23, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...