Mobile Security – Nozioni e Riflessioni


Il 2008 rappresenta un anno cardine per la tecnologia mobile, segnato dal rilascio degli SDK di Apple (iPhone SDK1, marzo) e di Android (settembre). Questo evento ha trasformato radicalmente il panorama dei dispositivi mobili, introducendo nuovi paradigmi nel settore ICT. In precedenza, il mercato era dominato da sistemi chiusi – con Nokia, Blackberry, Samsung e Siemens come principali produttori – dove lo stack tecnologico, dall’hardware al software, era sviluppato internamente. Gli SDK di Apple e Android rivoluzionano questo modello facilitando l’ingresso degli sviluppatori indipendenti nel mercato delle applicazioni e trasformando i cellulari in dispositivi altamente personalizzabili e connotati da un’ampia gamma di funzionalità.

L’avvento di iOS e Android ha rapidamente eroso la posizione di altri sistemi operativi, consolidando un duopolio nel mercato mobile. Android, con la sua architettura open-source e la compatibilità con un’ampia varietà di hardware, si è distinto per la sua accessibilità e personalizzazione. Al contrario, iOS ha mantenuto un approccio più restrittivo limitando la pubblicazione delle app attraverso un processo di valutazione interna e implementando misure di sicurezza più stringenti per app e sistema operativo.

Questo cambiamento ha portato a nuove sfide nel campo della mobile security. Mentre i vecchi dispositivi cellulari offrivano limitate preoccupazioni di sicurezza, gli smartphone hanno aperto nuove frontiere per gli attacchi informatici. In particolare, l’ecosistema Android è diventato un bersaglio per le minacce spostando l’attenzione sulla necessità di sviluppare robuste strategie di cybersecurity.

Il white paper realizzato da Alessio Merlo, Professore Ordinario di Sistemi di Elaborazione delle Informazioni
presso il CASD, Centro Alti Studi per la Difesa, analizza approfonditamente le modalità di attacco e difesa in questo nuovo contesto. Una parte significativa dell’analisi è dedicata alle tecniche di privilege escalation e agli attacchi side-channel, con uno sguardo approfondito sulle specifiche vulnerabilità che affliggono il sistema operativo Android e le strategie per mitigare tali rischi. Si introducono concetti come il threat model “confused deputy”, dove app vulnerabili possono essere ingannate da malware al fine di compromettere il dispositivo. Prosegue esplorando il fenomeno del repackaging, una pratica comune nel mondo mobile, dove le app malevoli vengono celate all’interno di applicazioni legittime.

Il documento sottolinea inoltre la distinzione tra sicurezza e privacy nei dispositivi mobili, evidenziando come le app possano essere sfruttate per minacciare non solo la sicurezza ma anche la privacy attraverso la raccolta di dati sensibili. Vengono poi indagate e dettagliate le tecniche avanzate di anonimizzazione e aggregazione dei dati, processi cruciali per assicurare la protezione della privacy degli utenti nel contesto mobile. In parallelo, si esamina il fenomeno delle minacce interne, o insider threats, descrivendo come individui con accesso legittimo ai sistemi possano diventare fonti di violazioni della privacy.

Pubblicazioni

Scopri le altre pubblicazioni