Seleziona una pagina
giovedì, Apr 09

Coronavirus, come proteggere l’app di tracking da attacchi cyber



Da Wired.it :

Una volta stabiliti i requisiti minimi per la privacy delle app, è necessario valutare anche i rischi informatici e di utilizzo scorretto. I consigli degli esperti

App per il contact tracing contro il coronavirus (Getty Images)
App per il contact tracing contro il coronavirus (Getty Images)

Nella discussione sui sistemi di tracciamento per contenere il coronavirus molto spesso si discute dell’introduzione di un’app considerandola come se si trattasse di un oggetto a sé stante, i cui limiti sono definiti unicamente dalle righe di codice che descrivono il funzionamento dell’app e non da come queste dialogano con tutto ciò che è presente sullo smartphone e da come l’utente la utilizzerà.

Nella scelta iniziale del sistema da adottare per contenere i contagi del Covid-19 è fondamentale valutare l’impatto che queste tecnologie hanno sulla privacy, allo stesso tempo però dobbiamo tenere a mente l’aspetto della sicurezza informatica e i potenziali rischi di queste app — e proprio gli esperti in questo settore sono assenti dalla task force, come sottolineato in precedenza da Wired.

Per valutare correttamente i rischi,” ha spiegato a Wired Stefano Zanero, professore associato in Computer Security al Politecnico di Milano, “dobbiamo prima capire e stimare quali sono i benefici che ci aspettiamo da queste app.

Per farlo, bisogna anche avere una stima corretta della percentuale di persone richieste per far sì che l’installazione dell’app produca i risultati sperati: in questo modo si avrà un’idea della superficie di attacco che abbiamo davanti. Per l’ il garante della Privacy Antonello Soro ha auspicato il 60% almeno.

Inoltre l’8 aprile la Commissione europea ha pubblicato alcune raccomandazioni che invitano gli stati membri ad adottare un approccio comune per quanto riguarda l’utilizzo di dati e app. “Se pensiamo di distribuire un’app a centinaia di milioni di persone in tutta Europa, dobbiamo tenere in mente che quell’app è un potenziale target per l’exploitation,” ha sottolineato Zanero. 

E non dobbiamo nemmeno pensare ad attacchi informatici sofisticati, nella fase di distribuzione dell’app potrebbero già esserci dei problemi. “È importante decidere se permettere il download da un sito o dagli store,” ha spiegato Zanero. Non è da escludere che vi possano essere tentativi di far installare applicazioni malevole non autentiche ma che simulano il funzionamento di quelle ufficiali, il tutto ricevendo semplici sms di scam.

Benefici e problematiche della tecnologia bluetooth

Fra le soluzioni più discusse al momento, la possibilità di tracciare la lista contatti tramite lo scambio di informazioni bluetooth sembra essere quella che rispetta di più la privacy dei cittadini: si userebbero identificativi pseudo-anonimizzati che variano nel tempo, non sono previsti database centrali di riferimento e, quando una persona risulta positiva ai test, fornisce volontariamente la sua app con i dati per risalire poi ai contatti avuti. 

Una soluzione del genere è stata proposta da un team di ricercatori europei e punta a introdurre un sistema decentralizzato e che rispetta la privacy dei cittadini riducendo al minimo le informazioni raccolte, effettuando solo un tracciamento dei contatti di prossimità senza raccogliere la posizione. Utilizziamo quotidianamente la tecnologia bluetooth per collegare i nostri dispositivi tra di loro e inviare dati, come ad esempio video e audio—l’uso più comune è quello per gli auricolari senza fili.

Il funzionamento stesso della tecnologia bluetooth, però, è adatto anche al tracciamento. Con il bluetooth acceso i nostri dispositivi inviano continuamente delle informazioni per permettere l’identificazione e quindi la connessione tra i vari dispositivi—nel caso delle app di tracciamento verrebbe inviato un codice identificativo generato da ogni app.

Trattandosi di un vero e proprio scambio di dati, c’è il rischio che possa fallire e alcune informazioni vadano perse,” ha spiegato Zanero. In luoghi affollati, dove le persone si muovono, è possibile che le onde emesse dal bluetooth vengano assorbite dal corpo umano. “Questa tecnologia sfrutta onde a una frequenza di 2,4 GHz che vengono facilmente assorbite dall’acqua: le persone, il cui corpo è composto per la maggior parte di acqua, possono essere un ostacolo per la propagazione di queste onde,” ha chiarito Zanero.

Bisogna quindi capire se il rischio di perdere informazioni riguardo alcuni contatti che si incontrano sia accettabile o meno ai fini del contact tracing: abbiamo solamente bisogno di raccogliere informazioni riguardo la persona che ci era vicino o, ad esempio in una stazione, abbiamo bisogno di avere informazioni anche su individui che si trovano più distanti? L’utilizzo del bluetooth, dal punto di vista informatico, è il più tutelante e più sensato”, ha aggiunto Zanero, “poi però bisogna vedere se sia effettivamente valido e utile dal punto di vista epidemiologico.

Gli smartphone non sono tutti uguali

La distribuzione di un’app che sfrutta il bluetooth, però, presenta un’ulteriore problematica: la frammentazione dei modelli di smartphone che hanno i cittadini. Sui dispositivi Apple, per esempio, non è facile creare un’app che effettui una scansione bluetooth dei dispositivi se l’utente non ha l’app aperta sullo schermo. “Non concedendo questi permessi alle app in background temo che questa soluzione potrebbe non funzionare per i dispositivi iOs,” ha spiegato Zanero. Ci sarebbero quindi problemi per una fetta considerevole della popolazione che utilizza i dispositivi Apple e potrebbe trovarsi tagliata fuori.

Tutt’altro problema, invece, interessa i dispositivi Android. L’ecosistema degli aggiornamenti per Android è completamente frammentatopiù del 30% degli smartphone Android ha un sistema operativo vecchio di almeno 4 anni—e gli aggiornamenti di sicurezza (anche chiamati patch) languiscono in ritardi disarmanti. I diversi produttori di smartphone sono incaricati di inviare le patch di sicurezza per rimuovere le vulnerabilità che vengono individuate ogni mese: purtroppo molti produttori sono in ritardo con il rilascio delle patch e alcuni modelli di smartphone più vecchi non riceveranno mai gli ultimi aggiornamenti di sicurezza.

E la stessa implementazione del protocollo bluetooth, come ricordato dall’associazione Privacy International, continua ad avere problemi di sicurezza, con nuovi attacchi che vengono scoperti ogni anno. Il più recente risale allo scorso novembre, colpisce i dispositivi con una versione Android che va dalla 8 alla 9 e li espone al rischio di una potenziale diffusione di malware e furto di dati personali. Questa vulnerabilità è stata risolta a febbraio ma probabilmente molti smartphone non hanno ancora ricevuto l’aggiornamento. Il fatto che l’ecosistema Android sia frammentato non è una novità ed è un problema di sicurezza intrinseco,” ha spiegato Zanero: “Non so se sia una problematica primaria, dipende dall’accesso ai dati specifici che può avere l’app, però è comunque un elemento a cui prestare attenzione.” 

Scenari di attacco

Quindi, più che alle vulnerabilità dell’implementazione del protocollo bluetooth bisognerebbe prestare attenzione alle opportunità di utilizzo improprio. Possiamo immaginare per esempio un soggetto malintenzionato che inizia a comunicare più codici identificativi insieme a quello del proprio dispositivo: anziché comunicare la presenza di una sola persona potrebbe fingere di essere 10 persone diverse

In generale, app di questo tipo, per loro natura, consentono ad un aggressore che voglia iniettare dati in un dispositivo di farlo: è una feature, non è una vulnerabilità,” ha chiarito Zanero,  “ma non avrebbe nessuno scopo”. In quel caso, quando il medico andrà a scaricare i dati dal dispositivo dell’infetto troverà, ipotizziamo, 50 contatti buoni e 5mila contatti falsi. Quando il server cercherà di inviare la notifica a tutti i dispositivi non sarà possibile rintracciare quelli fasulli perché inesistenti. 

Potremmo anche immaginare scenari in cui attori malintenzionati riescono a inviare volutamente codici identificativi che corrispondono a soggetti infetti: in questo modo si potrebbe diffondere una catena di falsi contatti con soggetti positivi e cercare in qualche modo di seminare il panico generale. 

Se da un lato un attacco del genere potrebbe avere senso,” ha sottolineato Zanero, “dall’altro dobbiamo tenere in considerazione che già ora non riusciamo sempre a fare un tampone a chi ha avuto un contatto con una persona che è risultata positiva”. In Lombardia, come riportato da Il Post, vengono fatti circa 5.500 tamponi al giorno, ma ogni regione presenta protocolli diversi per effettuare i test.

Dovremmo quindi evitare il rischio che queste app possano inavvertitamente saturare le capacità di effettuare i tamponi ma, allo stesso tempo, non possiamo prevedere come ogni persona potrà reagire alla notifica di essere entrato in contatto con un potenziale infetto—introducendo così anche la necessità di tenere in considerazione l’importanza dell’aspetto psicologico nella comunicazione ai cittadini. 

Potrebbe interessarti anche





[Fonte Wired.it]