In questo articolo
preoccupazioni sulla privacy nell'ecosistema android
Le preoccupazioni relative alla privacy sono sempre più diffuse, in particolare con l'aumento dell'uso di strumenti come VPN, blocchi pubblicitari e modalità di navigazione privata. Nonostante la modalità Incognito teoricamente impedisca alle applicazioni di condividere informazioni sensibili, recenti scoperte hanno rivelato vulnerabilità nel sistema Android che consentono a determinate app di aggirare queste misure.
la vulnerabilità delle connessioni localhost
La tecnica di sandboxing di Android dovrebbe limitare le interazioni tra le applicazioni, ma alcune app, come Facebook, sfruttano una falla per collegare le visite ai siti web anonime con gli utenti reali. Questa scoperta ha spinto Google e Firefox ad avviare indagini su possibili violazioni dei termini di servizio da parte di Meta e Yandex, quest'ultima attiva in questo comportamento da oltre otto anni.
meccanismo del tracciamento clandestino
Il meccanismo utilizzato per il tracciamento si basa sulla natura non sicura delle connessioni localhost. Queste comunicazioni interne gestiscono come le app interagiscono con il sistema operativo. Poiché Android non richiede permessi per la comunicazione attraverso porte localhost, il tracciamento è rimasto sotto silenzio fino a poco tempo fa.
analogia con il tracciamento via email
Questa tecnica ricorda un metodo comune usato nel tracciamento delle email: immagini contenenti stringhe identificative vengono incorporate nelle email. Quando l'email viene aperta, il dispositivo invia un ping al server dell'immagine, rivelando che l'email è stata visualizzata.
impatto sulle aspettative degli utenti
Nessun utente può prevenire tali comunicazioni sui propri dispositivi. Secondo esperti del settore, l'unico modo efficace per bloccare questo tipo di accesso è implementare politiche più severe a livello della piattaforma mobile e del browser.
- Meta
- Yandex
- Firefox
sospette attività aziendali e risposte ufficiali
Dopo la pubblicazione della notizia da parte di Ars Technica, i ricercatori hanno notato che le comunicazioni sospette tra lo script Meta Pixel e le porte localhost erano cessate quasi immediatamente. Inoltre, gran parte del codice relativo al cookie _fbp è stato rimosso.
- Sospetti comportamenti da parte di Meta e Yandex
- Azione investigativa da parte di Google e Firefox
- Cessazione rapida delle comunicazioni sospette dopo la segnalazione
Scopri di più da Chromebook Observer
Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.