Aggiornamenti recenti Gennaio 27th, 2021 4:50 PM
Nov 07, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Vulnerabilità 0
Il problema vero è che il sistema dei permessi non consente di controllare davvero quello che viene fatto con i dati che abbiamo memorizzato sul dispositivo. Come accorgersi, per esempio, se un’app sta caricando tutte le nostre fotografie su un server esterno?
In teoria ogni immagine che abbiamo salvato nella nostra gallery potrebbe finire nelle mani di chi controlla un’app che ha accesso alla galleria. Stiamo quindi parlando delle fotografie private nostre e dei nostri familiari, ma anche di tutte quelle immagini (a nessuno è capitato di scattare una foto a username e password per memorizzarle al volo?) che possono rappresentare un rischio per la sicurezza dei nostri sistemi.
“Il problema esiste e gli sviluppatori cominciano a rendersene conto” spiega Sullivan. “È il motivo per cui, ad esempio, i permessi per l’accesso alla galleria fotografica sono separati da quelli relativi alla fotocamera”.
Già, una cosa è infatti scattare delle fotografie, un’altra accedere alle immagini memorizzate che provengono anche da altre app, che potrebbero essere raccolte in massa e trasferite via Internet chissà dove.
Il ruolo del machine learning
Qualcuno, a questo punto, potrebbe obiettare che il furto di tutte le immagini della gallery o le registrazioni ambientali attraverso il microfono sarebbero uno strumento ben poco efficace per spiare qualcuno. Il risultato di simili azioni sarebbe infatti il recupero di enormi quantità di informazioni che, però, rischierebbero di avere ben poca rilevanza. Purtroppo questa obiezione si scontra con lo sviluppo dei sistemi di machine learning.
“L’uso dell’intelligenza artificiale per analizzare e selezionare i materiali permette id estrarre informazioni rilevanti anche da un’enorme massa di dati” spiega Sullivan. “Utilizzando la potenza di calcolo fornita dal cloud, setacciare i dati sottratti anche da migliaia di dispositivi diventa semplicissimo”.
Tradotto: ore di registrazioni audio attraverso il microfono possono essere selezionate e tradotte in testo attraverso semplici (e sempre più efficaci) programmi “speech to text” e poi scandagliati per parole chiave alla ricerca di informazioni sensibili. E lo stesso vale, naturalmente, per quanto riguarda le immagini prelevate dalla gallery.
Come proteggersi?
Per il momento, non esistono soluzioni tecniche che consentano di avere un livello di protezione della privacy legato all’accesso dei dati sui nostri dispositivi. Ed è difficile che facciano la loro comparsa a breve. A impedirlo è la stessa struttura dei sistemi operativi e la logica dei permessi.
La protezione della privacy, di conseguenza, resta in capo a chi utilizza i dispositivi mobile. Sean Sullivan indica alcune norme di comportamento che dovrebbero diventare “senso comune” tra chi usa uno smartphone.
“Molte app utilizzano una galleria fotografica a parte, che non viene condivisa con altre applicazioni. Evitare di spostare le immagini nella gallery principale è un buon inizio per ridurre la quantità di informazioni il cui accesso viene condiviso” spiega.
Allo stesso modo è consigliabile controllare periodicamente quali app hanno accesso alla galleria, in modo da individuare immediatamente quelle a cui magari abbiamo dato il permesso per svolgere una singola azione e a cui potremmo tranquillamente togliere il permesso senza conseguenze nell’uso del dispositivo.
Bastano un paio di tap per controllare chi ha accesso alle foto memorizzate sul telefono. Un controllo ogni tanto non guasta…
Un comportamento del genere, però, presuppone un livello di consapevolezza che pochissime persone dimostrano di avere. È proprio impossibile fare in modo che i sistemi di controllo di Android e iOS mettano in primo piano il tema privacy?
“Se guardiamo alla struttura dei sistemi di controllo, possiamo dire che per il momento Apple dimostra una maggiore sensibilità già solo per aver previsto una sezione Privacy all’interno delle impostazioni e per il fatto che la verifica possa essere fatta con un numero di passaggi inferiore rispetto a quanto accade nei sistemi Android. Da qui a un sistema davvero efficace, però, ne passa ancora parecchio”.
Come spesso accade nell’ambito della sicurezza, è molto probabile però che soluzioni più specifiche arrivino solo dopo che si siano verificati abusi tali da farle diventare indispensabili. Sperando che non sia troppo tardi…
Gen 27, 2021 0
Gen 26, 2021 0
Gen 25, 2021 0
Gen 22, 2021 0
Dic 22, 2020 0
Nov 26, 2020 0
Nov 23, 2020 0
Nov 13, 2020 0
Nov 11, 2020 0
L’utilizzo di app basate su algoritmi di AI per la...Ott 22, 2020 0
Il nuovo scenario del panorama IT delinea priorità e...Ott 05, 2020 0
Cosa significa la sua istituzione, come è stato...Lug 01, 2020 0
Lo dice il Thales Data Threat Report 2020. Le aziende...Giu 26, 2020 0
Dopo aver manifestato l’intenzione di acquisire Panda...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 27, 2021 0
Il bug consente a qualsiasi utente di ottenere i...Gen 26, 2021 0
I bug avrebbero consentito di ottenere informazioni sugli...Gen 25, 2021 0
I pirati avrebbero sfruttato un bug zero-day presente nel...Gen 22, 2021 0
I dati rubati dai cyber criminali attraverso una campagna...Gen 21, 2021 0
I contorni dell’attacco che ha preso di mira la...L’utilizzo di app basate su algoritmi di AI per la... Continua →