Panoramica Android
Il Progetto Open Source di Androd è un sistema operativo mobile sicuro, che dispone di una forte modalità sandbox delle app, Avvio Verificato (AVB) e di un robusto sistema di controllo delle autorizzazioni.
I nostri consigli¶
Scegliere una distribuzione di Android¶
Quando acquisti un telefono Android, il sistema operativo predefinito viene fornito con applicazioni e funzionalità che non fanno parte dell'Android Open Source Project. Molte di queste app, anche quelle come il dialer che forniscono le funzionalità di base del sistema, richiedono integrazioni invasive con Google Play Services, che a sua volta richiede i privilegi di accesso ai file, all'archiviazione dei contatti, ai registri delle chiamate, ai messaggi SMS, alla posizione, alla fotocamera, al microfono e a numerosi altri elementi del dispositivo per far funzionare le app di base del sistema e molte altre applicazioni. Framework come Google Play Services aumentano la superficie di attacco del dispositivo e sono all'origine di vari problemi di privacy con Android.
Questo problema potrebbe essere risolto utilizzando una distribuzione modificata di Android che non preveda un'integrazione così invasiva. Purtroppo, molte distribuzioni di Android personalizzate spesso violano il modello di sicurezza di Android, non supportando funzioni di sicurezza critiche come AVB, protezione rollback, aggiornamenti del firmware e così via. Alcune distribuzioni forniscono anche build userdebug
che espongono root tramite ADB e richiedono politiche SELinux più permissive per ospitare le funzionalità di debug, con conseguente ulteriore aumento della superficie di attacco e indebolimento del modello di sicurezza.
Idealmente, quando si sceglie una distribuzione modificata di Android, bisogna assicurarsi che rispetti il modello di sicurezza Android. Come minimo, la distribuzione dovrebbe avere build di produzione, supporto per AVB, protezione dal rollback, aggiornamenti tempestivi del firmware e del sistema operativo e SELinux in modalità enforcing. Tutte le distribuzioni di Android da noi consigliate soddisfano questi criteri.
Le nostre raccomandazioni per il sistema Android
Evitare il rooting¶
Il rooting dei telefoni Android può diminuire notevolmente la sicurezza in quanto indebolisce nel complesso il modello di sicurezza di Android. Ciò può ridurre la privacy in caso di exploit assistito dalla sicurezza ridotta. I metodi di rooting comuni richiedono la manomissione diretta della partizione d'avvio, rendendo impossibile l'esecuzione corretta dell'Avvio Verificato. Le app che richiedono root, inoltre, modificheranno la partizione di sistema, a significare che l'Avvio Verificato dovrebbe rimanere disabilitato. Esporre il root direttamente nell'interfaccia utente, inoltre, incrementa la superficie d'attacco del tuo dispositivo e potrebbe favorire le vulnerabilità d'intensificazione del privilegio e aggiramenti della politica di SELinux.
I content blocker che modificano il file hosts (AdAway) e i firewall (AFWall+) che richiedono un accesso root persistente sono pericolosi e non dovrebbero essere utilizzati. Inoltre, sono il modo errato per risolvere i loro scopi. Per il blocco dei contenuti suggeriamo invece soluzioni di blocco tramite DNS cifrato o server VPN. RethingDNS, TrackerControl e AdAway in modalità non di root, occuperanno lo slot della VPN (utilizzando una VPN di loopback locale), impedendoti di utilizzare i servizi di miglioramento della privacy, come Orbot o un vero server VPN.
AFWall+ opera secondo l'approccio di filtraggio dei pacchetti e potrebbe essere aggirabile in certe situazioni.
Non crediamo che i sacrifici di sicurezza effettuati dal rooting di un telefono, valgano i discutibili benefici della privacy di tali app.
Installare Aggiornamenti¶
È importante non utilizzare una versione di Android arrivata al termine della sua vita. Le più recenti versioni di Android non soltanto ricevono gli aggiornamenti di sicurezza per il sistema operativo, ma anche importanti aggiornamenti di miglioramento della privacy.
Ad esempio, prima di Android 10, qualsiasi app avente l'autorizzazionee READ_PHONE_STATE
poteva accedere a numeri di serie univoci e sensibili del tuo telefono, quali l'IMEI, il MEID, o l'IMSI della tua scheda SIM; mentre ora soltanto le app di sistema possono farlo. Le app di sistema sono fornite soltanto dall'OEM o dalla distribuzione di Android.
Condividere Media¶
Puoi evitare di consentire a molte app l'autorizzazione d'accesso ai tuoi file multimediali, con le funzionalità di condivisione integrate di Android. Molte applicazioni ti consentono di "condividere" un file con esse, tramite caricamento dello stesso.
Ad esempio, se desideri pubblicare un'immagine su Discord, puoi aprire il tuo gestore di file o galleria e condividerla con l'app di Discord, invece di concedere a Discord l'accesso completo ai tuoi file multimediali e foto.
Protezioni di Sicurezza¶
Avvio Verificato¶
L'Avvio Verificato è una parte importante del modello di sicurezza di Android. Fornisce protezione dagli attacchi di evil maid, la persistenza del malware e assicura che gli aggiornamenti di sicurezza non siano rimuovibili con la protezione da rollback.
Android 10 e superiori si sono allontanati dalla crittografia dell'intero disco, verso una crittografia basata sui file più sicura. I tuoi dati sono crittografati utilizzando chiavi crittografiche univoche e il file del sistema operativo sono lasciati non crittografati.
L'Avvio Verificato assicura l'integrità dei file del sistema operativo, dunque impedendo a un avversario con l'accesso fisico, di manomettere o installare malware sul dispositivo. Nell'improbabile caso in cui il malware possa sfruttare altre parti del sistema e ottenere accesso privilegiato superiore, l'Avvio Verificato impedirà e ripristinerà le modifiche alla partizione di sistema, al riavvio del dispositivo.
Sfortunatamente, gli OEM devono supportare l'Avvio Verificato sulla propria distribuzione Android stock. Solo alcuni OEM, come Google, supportano la registrazione di chiavi AVB personalizzate sui propri dispositivi. Inoltre, alcuni AOSP derivati come LineageOS o /e/ OS, non supportano l'Avvio Verificato anche su hardware che lo supporta, per i sistemi operativi di terze parti. Ti consigliamo di verificare il supporto prima di acquistare un nuovo dispositivo. I derivati AOSP che non supportano l'Avvio Verificato non sono consigliati.
Inoltre, molti OEM dispongono di un'implementazione corrotta dell'Avvio Verificato, di cui devi essere consapevole, al di là del loro marketing. Ad esempio, i Fairphone 3 e 4 non sono sicuri di default, poiché il bootloader di fabbrica si fida della chiave di firma AVB pubblica. Ciò invalida l'avvio verificato su un dispositivo di fabbrica Fairphone, poiché il sistema avvierà i sistempi operativi Android alternativi (come /e/) senza alcun avviso sull'utilizzo del sistema operativo personalizzato.
Aggiornamenti del firmware¶
Gli aggiornamenti del firmware sono fondamentali per mantenere la sicurezza e, senza di essi, il tuo dispositivo non può essere sicuro. Gli OEM stipulano accordi di supporto coi propri partner per fornire i componenti closed source per un periodo di supporto limitato. Questi sono mensilmente riportati nei Bollettini di Sicurezza di Android.
Poiché i componenti del telefono, come il processore e le tecnologie radio, si affidano a componenti closed source, gli aggiornamenti devono essere forniti dai rispettivi produttori. Dunque, è importante che tu acquisti un dispositivo entro un ciclo di supporto attivo. Qualcomm e Samsung supportano i loro dispositivi per 4 anni, mentre i prodotti più economici hanno spesso cicli di supporto più brevi. Con l'introduzione del Pixel 6, Google produce ora il proprio SoC e fornirà un supporto di almeno 5 anni. Con l'introduzione della serie Pixel 8, Google ha aumentato la finestra di supporto a 7 anni.
I dispositivi EOL, non più supportati dal produttore del SoC, non possono ricevere aggiornamenti del firmware dai fornitori OEM o dai distributori di ricambi per Android. Ciò significa che i problemi di sicurezza di questi dispositivi non saranno risolti.
Fairphone, ad esempio, commercializza il proprio dispositivo Fairphone 4 con 6 anni di assistenza. Tuttavia, il SoC (Qualcomm Snapdragon 750G sul Fairphone 4), ha una data di scadenza considerevolmente più breve. Ciò significa che gli aggiornamenti di sicurezza di quel firmware da Qualcomm per il Fairphone 4 termineranno a settembre 2023, indipendentemente dal fatto che Fairphone continui a rilasciare aggiornamenti di sicurezza del software.
Autorizzazioni di Android¶
Le autorizzazioni su Android ti garantiscono il controllo su quali app hanno accesso. Google apporta miglioramenti regolari al sistema di autorizzazioni, in ogni nuova versione. Tutte le app che installi sono rigorosamente testate, dunque, non è necessario installare alcuna app di antivirus.
Uno smartphone con la versione più recente di Android sarà sempre più sicuro di un vecchio smartphone con un antivirus a pagamento. È meglio non pagare un software antivirus e risparmiare soldi per acquistare un nuovo smartphone, come un Google Pixel.
Android 10:
- L'Archiviazione Esaminata ti conferisce maggiore controllo sui file e può limitare ciò che può accedere all'archiviazione esterna. Le app possono avere una cartella specifica nell'archiviazione esterna, nonché l'abilità di memorizzarvi tipi specifici di file multimediali.
- Accesso più ristretto alla posizione del dispositivo, introducendo l'autorizzazione
ACCESS_BACKGROUND_LOCATION
. Questa impedisce alle app di accedere alla posizione quando in esecuzione in background, senza l'espressa autorizzazione dall'utente.
Android 11:
- Autorizzazioni una tantum, che ti consentono di concedere un'autorizzazione a un'app, una singola volta.
- Ripristino automatico delle autorizzazioni, che ripristina i permessi in esecuzione, concessi all'apertura dell'app.
- Autorizzazioni granulari per accedere alle funzioni relative al numero di telefono.
Android 12:
- Un'autorizzazione per concedere soltanto la posizione approssimativa.
- Ripristino automatico delle app ibernate.
- Controllo dell'accesso ai dati, che semplifica la determinazione di quale parte di un'app sta eseguendo un certo tipo di accesso ai dati.
Android 13:
- Un'autorizzazione per l'accesso alle Wi-Fi nelle vicinanze. Gli indirizzi MAC dei punti di accesso Wi-Fi nelle vicinanze erano un modo molto diffuso per le app di tracciare la posizione di un utente.
- Ulteriori autorizzazioni multimediali granulari, a significare che puoi concedere l'accesso ai soli file immagine, video o audio.
- L'utilizzo in background dei sensori richiede adesso l'autorizzazione
BODY_SENSORS
.
Un'app potrebbe richiedere un'autorizzazione per una sua funzionalità specifica. Ad esempio, ogni app capace di scansionare i codici QR, richiederà l'autorizzazione all'utilizzo della fotocamera. Alcune app possono richiedere più autorizzazioni di quelle necessarie.
Exodus può essere utile per confrontare applicazioni con scopi simili. Se un'app richiede molte autorizzazioni e contiene molti annunci e analisi, è probabilmente un brutto segno. Consigliamo di esaminare i singoli tracker e di leggerne le descrizioni piuttosto che limitarsi a contarne il totale e supporre che tutte le voci elencate siano uguali.
Avviso
Se un'app è prevalentemente un servizio basato su web, il tracciamento potrebbe verificarsi dal lato del server. Facebook mostra "nessun tracker", ma sicuramente traccia gli interessi e il comportamento degli utenti sul sito. Le app potrebbero eludere il rilevamento non utilizzando le librerie di codice standard prodotte dall'industria pubblicitaria, sebbene sia improbabile.
Nota
Le applicazioni che rispettano la privacy come Bitwarden possono mostrare alcuni tracker come Google Firebase Analytics. Questa libreria include Firebase Cloud Messaging che può fornire notifiche push nelle app. Questo [è il caso] (https://fosstodon.org/@bitwarden/109636825700482007) di Bitwarden. Ciò non significa che Bitwarden sta utilizzando tutte le funzionalità analitiche fornite da Google Firebase Analytics.
Funzionalità per la Privacy¶
Profili Utente¶
I profili utente multipli si trovano in Impostazioni → Sistema → Utenti multipli e sono il metodo più semplice per isolare in Android.
Con i profili utente, puoi imporre limitazioni a un profilo specifico, come: effettuare chiamate, utilizzare gli SMS o installare app sul dispositivo. Ogni profilo è crittografato con la sua chiave crittografica e non può accedere ai dati di qualsiasi altro profilo. Anche il proprietario del dispositivo non può visualizzare i dati di altri profili, senza conoscerne la password. I profili utente multipli sono un metodo di isolamento più sicuro.
Profilo di lavoro¶
I Profili di Lavoro sono un altro metodo per isolare le singole app e potrebbe essere più comodo dei profili utente separati.
Un'app di controllo del dispositivo, come Shelter, è necessaria per creare un Profilo di Lavoro senza un MDM imprenditoriale, a meno che tu non stia utilizzando un OS personalizzato di Android che ne includa uno.
Il profilo di lavoro dipende da un controllore del dispositivo per funzionare. Le funzionalità come File Shuttle e blocco della ricerca dei contatti o qualsiasi tipo di funzionalità d'isolamento, devono essere implementate dal controllore. È inoltre necessario fidarsi completamente dell'app di controllo del dispositivo, che ha pieno accesso ai dati dell'utente all'interno del profilo di lavoro.
Questo metodo, generalmente, è meno sicuro di un profilo utente secondario; tuttavia, ti consente la comodità di eseguire le app nei profili lavorativi e personali, simultaneamente.
Killswitch per VPN¶
Android 7 e successivi supporta un kill switch VPN, disponibile senza la necessità d'installare applicazioni di terze parti. Questa funzionalità può prevenire fughe, se la VPN è disconnessa. Si trova in Impostazioni → Rete e Internet → VPN → → Blocca connessioni senza VPN.
Interruttori globali¶
I dispositivi Android moderni dispongono di interruttori globali per disabilitare i servizi Bluetooth e della posizione. Android 12 ha introdotto gli interruttori per la fotocamera e il microfono. Quando non sono in uso, consigliamo di disabilitare queste funzionalità. Le app non possono utilizzare le funzionalità disabilitate (anche se la singola autorizzazione è concessa), finché non sono riabilitate.
Servizi di Google¶
Se utilizzi un dispositivo provvisto dei servizi di Google, il tuo sistema operativo di fabbrica o un sistema operativo che mette in sicurezza Google Play Services, come GrapheneOS, esistono numerose modifiche aggiuntive che puoi effettuare per migliorare la tua privacy. Comunque, consigliamo di evitare interamente i servizi di Google, o di limitare Google Play Services a un profilo dell'utente/di lavoro specifico, combinando un controllore del dispositivo come Shelter, con il Google Play di GrapheneOS.
Programma di protezione avanzata¶
Se hai un account Google, ti suggeriamo di iscriverti al Programma di protezione avanzata. È disponibile gratuitamente a costo zero per chiunque possieda due o più chiavi di sicurezza hardware con supporto a FIDO.
Il Programma di Protezione Avanzata fornisce un migliore monitoraggio delle minacce, e consente:
- Autenticazione a due fattori più rigida; ad esempio, FIDO deve essere utilizzato e non è consentito l'uso di SMS OTP, TOTP e OAuth
- L'accesso ai dati del profilo soltanto a Google e alle app verificate di terze parti
- Scansione delle email in entrata sui profili Gmail, in cerca di tentativi di phishing
- Stricter safe browser scanning with Google Chrome
- Processo di recupero più rigido per i profili con credenziali perdute
If you use non-sandboxed Google Play Services (common on stock operating systems), the Advanced Protection Program also comes with additional benefits such as:
- Non permette l'installazione di app al di fuori del Google Play Store, dell'app store del fornitore del sistema operativo o tramite
adb
- Scansione automatica obbligatoria del dispositivo con Play Protect
- Avviso sulle applicazioni non verificate
Aggiornamenti di Sistema di Google Play¶
In passato, gli aggiornamenti di sicurezza di Android dovevano essere forniti dal fornitore del sistema operativo. Android è divenuto più modulare a partire da Android 10, e Google può inviare gli aggiornamenti di sicurezza push per alcuni componenti di sistema, tramite i Play Services privilegiati.
Se possiedi un dispositivo al termine della vita, distribuito con Android 10 o superiori e non riesci a eseguirvi nessuno dei nostri sistemi operativi, è probabile che sia meglio che ti attenga all'installazione di Android del tuo OEM (rispetto a un sistema operativo non elencato qui, come LineageOS o /e/ OS). Ciò ti consentirà di ricevere alcune correzioni di sicurezza da Google, senza però violare il modello di sicurezza di Android, utilizzando un derivato di Android non sicuro e incrementando la tua superficie di attacco. Consigliamo comunque di passare a un dispositivo supportato il prima possibile.
ID pubblicitario¶
All devices with Google Play Services installed automatically generate an advertising ID used for targeted advertising. Disabilita questa funzionalità per limitare i dati raccolti su di te.
Sulle distribuzioni Android con Google Play in modalità sandbox, vai su Impostazioni → App → Sandboxed Google Play → Impostazioni di Google → Pubblicità e seleziona Elimina ID pubblicitario.
Sulle distribuzioni di Android con Google Play Services privilegiati (come gli OS di fabbrica), l'impostazione potrebbe trovarsi in una delle seguenti, svariate posizioni. Controlla
- Impostazioni → Google → Pubblicità
- Impostazioni → Privacy → Pubblicità
Potrai eliminare il tuo ID pubblicitario o Rinunciare agli annunci basati sugli interessi, a seconda delle distribuzioni OEM di Android. L'opzione di eliminare l'ID pubblicitario, se presente, è preferibile. Altrimenti, assicurati di rinunciare e di ripristinare il tuo ID pubblicitario.
SafetyNet e API di Play Integrity¶
SafetyNet e le API di Play Integrity sono generalmente utilizzati per le app bancarie. Molte app bancarie funzioneranno bene su GrapheneOS con i servizi Play in modalità sandbox, tuttavia, alcune app non finanziarie dispongono di meccanismi anti-manomissione che potrebbero fallire. GrapheneOS supera il controllo basicIntegrity
, ma non il controllo del certificato ctsProfileMatch
. I dispositivi con Android 8 o successive, dispongono di supporto dell'attestazione del hardware, non superabile con chiavi trapelate o gravi vulnerabilità.
Per quanto riguarda Google Wallet, lo sconsigliamo a causa della loro informativa sulla privacy, che prevede che l'utente debba rinunciare se non vuole che il suo rating creditizio e le sue informazioni personali siano condivise con i servizi di marketing affiliati.
Stai visualizzando la copia in Italiano di Privacy Guides, tradotta dal nostro fantastico team di lingue su Crowdin. Se noti un errore, o vedi eventuali sezioni non tradotte in questa pagina, considerare di dare una mano! Visita Crowdin
You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!