{"id":15752,"date":"2018-05-21T17:09:09","date_gmt":"2018-05-21T15:09:09","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15752"},"modified":"2022-07-07T18:33:48","modified_gmt":"2022-07-07T16:33:48","slug":"secure-element","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/secure-element\/15752\/","title":{"rendered":"Secure Element: proteggere i pagamenti contactless su smartphone"},"content":{"rendered":"<p>Gli smartphone moderni uniscono tante funzionalit\u00e0 in un solo dispositivo: telefono, fotocamera, lettore musicale, abbonamento ai trasporti pubblici e anche portafoglio. Ovviamente, tutto ci\u00f2 pu\u00f2 far sorgere delle perplessit\u00e0 circa la sicurezza dei dati custoditi nei nostri telefoni. Scopriamo in che modo gli smartphone proteggono le informazioni pi\u00f9 preziose dell\u2019utente e come funziona il principale meccanismo di sicurezza, il piccolo chip Secure Element.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h2>Cos\u2019\u00e8 Secure Element<\/h2>\n<p>Un chip speciale per immagazzinare i dati di pagamento, che dalle carte di credito contactless arriva agli smartphone. Potreste aver gi\u00e0 sentito di parlare dello standard EMV (Europay, MasterCard, Visa), al momento il pi\u00f9 affidabile. Grazie a tale standard, i vostri dati di pagamento sono custoditi in un microchip protetto, virtualmente impossibile da hackerare. E le carte che utilizzano lo standard EMV sono comunemente chiamate \u201ccarte chip\u201d.<\/p>\n<p>Secure Element \u00e8 praticamente lo stesso chip usato nelle carte di credito ma applicato agli smartphone. Ha un sistema operativo separato (anche le carte di credito hanno il proprio sistema operativo per avviare i propri programmi). Tutti i dati sono immagazzinati in questo chip, che non si pu\u00f2 leggere o copiare neanche attraverso il sistema operativo di uno smartphone o di un tablet, e tantomeno da nessuna app installata su questi dispositivi. Secure Element funziona solo con app speciali e di fiducia, come alcuni portafogli virtuali selezionati.<\/p>\n<p>Il chip comunica direttamente con i terminali di pagamento, per cui se lo smartphone \u00e8 stato infettato da un malware, gli hacker comunque non possono intercettare questi dati, che non sono trasferiti al sistema operativo principale ma rimangono all\u2019interno del sistema di Secure Element.<\/p>\n<h2>Portafoglio elettronico: le origini<\/h2>\n<p>L\u2019idea di unire telefono e carta di credito risale a parecchio tempo fa. I primi modelli con Secure Element sono stati i cosiddetti \u201c<a href=\"https:\/\/www.nfcworld.com\/nfc-devices\/nokia-6131-nfc\/\" target=\"_blank\" rel=\"noopener nofollow\">feature phone<\/a>\u201c, \u00a0che per\u00f2 non hanno avuto una grande popolarit\u00e0. Un\u2019azienda aveva persino inventato un metodo per imitare la banda magnetica delle carte di credito. Tuttavia, i telefoni sono diventati diretta concorrenza delle carte di credito di plastica a partire dal 2014, con il lancio di Apple Pay.<\/p>\n<p>Il successo di Apple Pay ha poi destato l\u2019interesse della concorrenza, e nel 2015 Samsung ha iniziato a offrire un servizio simile. Entrambi i sistemi impiegano necessariamente Secure Element (per questo i vecchi modelli di iPhone o i modelli Samsung di bassa gamma non supportano i pagamento contactless).<\/p>\n<p>Per cercare di migliorare le funzionalit\u00e0 dei propri dispositivi, la compagnia coreana <a href=\"https:\/\/www.kaspersky.it\/blog\/samsung-pay-sicurezza\/5754\/\" target=\"_blank\" rel=\"noopener\">ha anche acquistato LoopPay<\/a>, l\u2019azienda che aveva sviluppato la tecnologia che imitava la banda magnetica delle carte di credito. Alcuni mesi dopo, Google ha lanciato Android Pay (che da inizio 2018 si chiama Google Pay).<\/p>\n<h2>Secure Element: integrato, esterno o su cloud<\/h2>\n<p>Non \u00e8 necessario che Secure Element sia integrato nello smartphone, pu\u00f2 essere un chip rimovibile (ad esempio in formato scheda di memoria). Alcuni operatori producono schede SIM in grado di custodire i dati che riguardano la carta di credito o l\u2019abbonamento ai mezzi pubblici collegati allo smartphone. Ma si tratta di opzioni che non hanno avuto un grande successo.<\/p>\n<p>Google, a differenza di Apple o Samsung, produce soprattutto software per dispositivi mobili e non i dispositivi in s\u00e9; per questo, il sistema di Google ha affrontato numerose difficolt\u00e0 fin dal suo lancio. All\u2019inizio, la maggior parte dei dispositivi Android non disponeva del chip Secure Element: la compagnia non poteva obbligare le case produttrici indipendenti a installare il chip di sicurezza oppure obbligare gli utenti ad acquistare una nuova scheda. Allo stesso tempo, per\u00f2, non era possibile implementare i pagamenti contactless senza Secure Element.<\/p>\n<p>All\u2019inizio, Google per ovviare al problema ha deciso di <a href=\"http:\/\/pocketnow.com\/2012\/03\/21\/google-wallet-gets-in-bed-with-carriers-editorial\" target=\"_blank\" rel=\"noopener nofollow\">installare<\/a> la propria app wallet sulle schede SIM con Secure Element; tuttavia, gli operatori americani leader del mercato mobile (Verizon, AT &amp;T e T-Mobile) si sono rifiutati di cooperare con Google e hanno invece spinto verso la propria app, che all\u2019inizio si chiamava Isis Wallet ma che \u00e8 poi passata a chiamarsi Softcard per evidenti problemi politici. Il risultato \u00e8 stato poi che Google ha acquistato il sistema per i propri brevetti.<\/p>\n<p>In ogni caso, prima che accadesse tutto ci\u00f2, l\u2019azienda ha trovato una soluzione persino pi\u00f9 elegante. Anche quando i telefoni Android non avessero installato fisicamente il chip di sicurezza, se ne potevano creare di virtuali su cloud. E tale tecnologia si chiama Host Card Emulation (HCE).<\/p>\n<p>Questo sistema su cloud \u00e8 diverso dai portafogli elettronici con il chip Secure Element integrato e per una ragione: con HCE \u00e8 necessario che il terminale di pagamento comunichi con il sistema operativo del dispositivo. Inoltre, il sistema operativo deve interagire con Secure Element su cloud (dove sono custoditi i dati di pagamento) e con app di fiducia.<\/p>\n<p>Gli esperti sostengono che usare HCE \u00e8 tecnicamente <a href=\"https:\/\/www.tomshardware.com\/news\/host-card-emulation-secure-element,28804.html\" target=\"_blank\" rel=\"noopener nofollow\">meno sicuro<\/a> rispetto a Secure Element: pi\u00f9 si scambiano dati via Internet, pi\u00f9 sar\u00e0 facile intercettarli. In ogni caso, HCE comprende meccanismi di protezione aggiuntivi che servono per far fronte a questa caratteristica che lo rende pi\u00f9 vulnerabile (ad esempio, si utilizzano chiavi di pagamento temporanee e usa e getta).<\/p>\n<h2>Continua\u2026<\/h2>\n<p>Adesso sapete qualcosa di pi\u00f9 su questa specie di \u201cscatola nera\u201d del vostro smartphone dove si trovano i dati di pagamento. Nel prossimo post vedremo come i dispositivi Android e iOS utilizzano i sistemi di pagamento contactless che si basano su Secure Element. E spiegheremo perch\u00e9 non si possono semplicemente salvare i dati bancari sullo smartphone senza coinvolgere Apple Pay, Google Pay o Samsung Pay.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come vengono protetti i dati bancari sugli smartphone con opzione di pagamento contactless?<\/p>\n","protected":false},"author":2484,"featured_media":15753,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[70,1500,1213,2850,2852,204,1552,1402,2851,110,753],"class_list":{"0":"post-15752","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-android","9":"tag-android-pay","10":"tag-apple-pay","11":"tag-google-pay","12":"tag-host-card-emulation","13":"tag-ios","14":"tag-pagamenti-contactless","15":"tag-samsung-pay","16":"tag-secure-element","17":"tag-smartphone","18":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/secure-element\/15752\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/secure-element\/13354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/secure-element\/11136\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-element\/15411\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-element\/13687\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-element\/13003\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/secure-element\/16189\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/secure-element\/20556\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/secure-element\/4996\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-element\/22408\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/secure-element\/10596\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-element\/10424\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/secure-element\/9224\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/secure-element\/16797\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/secure-element\/9670\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/secure-element\/20379\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/secure-element\/20298\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/secure-element\/20295\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/smartphone\/","name":"Smartphone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15752"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15752\/revisions"}],"predecessor-version":[{"id":26992,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15752\/revisions\/26992"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15753"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}