Aggiornamenti recenti Maggio 14th, 2026 3:40 PM
Gen 10, 2017 Marco Schiaffino Approfondimenti, RSS, Tecnologia, Vulnerabilità 0
Si chiama uXDT (ultrasound cross-device tracking) ed è una tecnologia tornata all’onore delle cronache dopo che è stata indicata come un possibile strumento per individuare chi naviga in anonimato.
A farlo è stato lo stesso team di ricercatori che, tra il 2015 e il 2016, ha segnalato i rischi legati a una funzione che rappresenta un serio pericolo per la privacy di chi naviga su Internet.
Anche quando utilizzata per scopi “normali”, infatti, uXDT rappresenta in ogni caso uno strumento decisamente “antipatico”.
Nata con lo scopo di migliorare il livello di profilazione dei visitatori dei siti Web, la tecnologia in sintesi consente di utilizzare banner pubblicitari confezionati ad hoc per comunicare con i dispositivi mobile attraverso gli ultrasuoni (sfruttando il microfono dei device) e raccogliere così informazioni sui dispositivi utilizzati dal legittimo proprietario.

Una delle prime aziende a lanciare sul mercato sistemi di tracciamento basati su uXDT è stata SIlverPush. Lo slogan è “Metti insieme persone, dispositivi e dati”.
“Perché il tutto funzioni è necessario che sul dispositivo mobile sia installata un’app in grado di ricevere e interpretare i comandi inviati tramite ultrasuoni” spiega Federico Maggi, uno dei ricercatori che ha curato lo studio.
Ma come individuare un’app con funzioni simili? “Per sfruttare uXDT è sufficiente che l’app abbia accesso al microfono, un permesso che di solito viene accordato senza troppi problemi” precisa Maggi.
Qualsiasi applicazione con caratteristiche simili, quindi, può potenzialmente rappresentare un “cavallo di troia” per abilitare il tracciamento dei dispositivi.
Le tecniche per arginare questa forma di profilazione, però, al momento scarseggiano e gli sviluppatori delle grandi aziende sembrano essere ben poco sensibili al tema.
“Il metodo più semplice ed efficace per arginare possibili abusi di uXDT è quello di prevedere sul sistema operativo dei dispositivi mobili un permesso ad hoc per l’uso di comandi via ultrasuoni” spiega Maggi. “In alternativa è possibile agire sulla fonte, bloccando l’emissione di ultrasuoni dal computer”.
Versioni embrionali di questi strumenti di controllo sono disponibili sul sito che ospita lo studio dei ricercatori, sotto forma di una patch per Android che introduce un permesso per l’uso degli ultrasuoni e di un’estensione per Google Chrome (battezzata SilverDog) che “taglia” le frequenze emesse dal computer, escludendo la possibilità che vengano emessi ultrasuoni.

SilverDog permette di filtrare i suoi emessi dal computer per tagliare le frequenze usate da uXDT.
L’estensione per Chrome non è disponibile nello store ufficiale e, per installarla, è quindi necessario ricorrere a una procedura un po’ complessa.
Una volta scaricata l’estensione in formato CRX, rinominiamola in ZIP e scompattiamola usando un qualsiasi programma di compressione.
Apriamo poi la sezione estensioni di Chrome e attiviamo la Modalità sviluppatore aggiungendo un segno di spunta alla voce relativa.
Usiamo poi la funzione Carica estensione non pacchettizzata e selezioniamo la cartella di SilverDog per procedere all’installazione.
Dic 02, 2025 0
Nov 18, 2025 0
Nov 12, 2025 0
Ott 20, 2025 0
Mag 14, 2026 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
