Aggiornamenti recenti Luglio 10th, 2025 2:02 PM
Nov 07, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Vulnerabilità 0
Il problema vero è che il sistema dei permessi non consente di controllare davvero quello che viene fatto con i dati che abbiamo memorizzato sul dispositivo. Come accorgersi, per esempio, se un’app sta caricando tutte le nostre fotografie su un server esterno?
In teoria ogni immagine che abbiamo salvato nella nostra gallery potrebbe finire nelle mani di chi controlla un’app che ha accesso alla galleria. Stiamo quindi parlando delle fotografie private nostre e dei nostri familiari, ma anche di tutte quelle immagini (a nessuno è capitato di scattare una foto a username e password per memorizzarle al volo?) che possono rappresentare un rischio per la sicurezza dei nostri sistemi.
“Il problema esiste e gli sviluppatori cominciano a rendersene conto” spiega Sullivan. “È il motivo per cui, ad esempio, i permessi per l’accesso alla galleria fotografica sono separati da quelli relativi alla fotocamera”.
Già, una cosa è infatti scattare delle fotografie, un’altra accedere alle immagini memorizzate che provengono anche da altre app, che potrebbero essere raccolte in massa e trasferite via Internet chissà dove.
Il ruolo del machine learning
Qualcuno, a questo punto, potrebbe obiettare che il furto di tutte le immagini della gallery o le registrazioni ambientali attraverso il microfono sarebbero uno strumento ben poco efficace per spiare qualcuno. Il risultato di simili azioni sarebbe infatti il recupero di enormi quantità di informazioni che, però, rischierebbero di avere ben poca rilevanza. Purtroppo questa obiezione si scontra con lo sviluppo dei sistemi di machine learning.
“L’uso dell’intelligenza artificiale per analizzare e selezionare i materiali permette id estrarre informazioni rilevanti anche da un’enorme massa di dati” spiega Sullivan. “Utilizzando la potenza di calcolo fornita dal cloud, setacciare i dati sottratti anche da migliaia di dispositivi diventa semplicissimo”.
Tradotto: ore di registrazioni audio attraverso il microfono possono essere selezionate e tradotte in testo attraverso semplici (e sempre più efficaci) programmi “speech to text” e poi scandagliati per parole chiave alla ricerca di informazioni sensibili. E lo stesso vale, naturalmente, per quanto riguarda le immagini prelevate dalla gallery.
Come proteggersi?
Per il momento, non esistono soluzioni tecniche che consentano di avere un livello di protezione della privacy legato all’accesso dei dati sui nostri dispositivi. Ed è difficile che facciano la loro comparsa a breve. A impedirlo è la stessa struttura dei sistemi operativi e la logica dei permessi.
La protezione della privacy, di conseguenza, resta in capo a chi utilizza i dispositivi mobile. Sean Sullivan indica alcune norme di comportamento che dovrebbero diventare “senso comune” tra chi usa uno smartphone.
“Molte app utilizzano una galleria fotografica a parte, che non viene condivisa con altre applicazioni. Evitare di spostare le immagini nella gallery principale è un buon inizio per ridurre la quantità di informazioni il cui accesso viene condiviso” spiega.
Allo stesso modo è consigliabile controllare periodicamente quali app hanno accesso alla galleria, in modo da individuare immediatamente quelle a cui magari abbiamo dato il permesso per svolgere una singola azione e a cui potremmo tranquillamente togliere il permesso senza conseguenze nell’uso del dispositivo.
Bastano un paio di tap per controllare chi ha accesso alle foto memorizzate sul telefono. Un controllo ogni tanto non guasta…
Un comportamento del genere, però, presuppone un livello di consapevolezza che pochissime persone dimostrano di avere. È proprio impossibile fare in modo che i sistemi di controllo di Android e iOS mettano in primo piano il tema privacy?
“Se guardiamo alla struttura dei sistemi di controllo, possiamo dire che per il momento Apple dimostra una maggiore sensibilità già solo per aver previsto una sezione Privacy all’interno delle impostazioni e per il fatto che la verifica possa essere fatta con un numero di passaggi inferiore rispetto a quanto accade nei sistemi Android. Da qui a un sistema davvero efficace, però, ne passa ancora parecchio”.
Come spesso accade nell’ambito della sicurezza, è molto probabile però che soluzioni più specifiche arrivino solo dopo che si siano verificati abusi tali da farle diventare indispensabili. Sperando che non sia troppo tardi…
Mag 12, 2025 0
Apr 24, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Lug 10, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...