{"id":28321,"date":"2023-12-18T12:29:33","date_gmt":"2023-12-18T10:29:33","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28321"},"modified":"2023-12-18T12:29:33","modified_gmt":"2023-12-18T10:29:33","slug":"android-restricted-settings","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/android-restricted-settings\/28321\/","title":{"rendered":"Impostazioni con limitazioni in Android 13 e 14"},"content":{"rendered":"<p>Con ogni nuova versione del sistema operativo Android, vengono aggiunte nuove funzionalit\u00e0 per proteggere gli utenti dal malware. Ad esempio, in Android 13 sono state introdotte le <em>impostazioni con limitazioni<\/em>. In questo post discuteremo delle implicazioni di tale funzionalit\u00e0, dei rischi da cui dovrebbe proteggere e dell\u2019efficacia con cui svolge il suo lavoro (spoiler: non molto bene).<\/p>\n<h2>Cosa sono le impostazioni con limitazioni?<\/h2>\n<p>Come funzionano le <em>impostazioni con limitazioni<\/em>? Immagina di installare un\u2019applicazione da una fonte di terze parti, ovvero di scaricare un file APK da qualche sito e di avviarne l\u2019installazione. Supponiamo che questa applicazione richieda l\u2019accesso a determinate funzioni che Google considera particolarmente pericolose (e per una buona ragione, ma ne parleremo pi\u00f9 avanti). In questo caso, l\u2019applicazione chieder\u00e0 di abilitare le funzioni necessarie nelle impostazioni del sistema operativo.<\/p>\n<p>Tuttavia, sia in Android 13 che in 14, questo non \u00e8 possibile per le applicazioni installate dagli utenti tramite file APK. Se si accede alle impostazioni dello smartphone e si tenta di concedere autorizzazioni pericolose a tale applicazione, verr\u00e0 visualizzata una finestra denominata <em>Impostazioni con limitazioni<\/em>. Sar\u00e0 visualizzato il messaggio \u201cPer la tua sicurezza questa impostazione non \u00e8 al momento disponibile\u201d.<\/p>\n<div id=\"attachment_28322\" style=\"width: 1078px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28322\" class=\"size-full wp-image-28322\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/18121342\/android-restricted-settings-1-EN.png\" alt=\"Finestra pop-up Impostazioni con limitazioni \" width=\"1068\" height=\"630\"><p id=\"caption-attachment-28322\" class=\"wp-caption-text\">Quando un\u2019applicazione installata da fonti di terze parti richiede autorizzazioni pericolose, viene visualizzata una finestra denominata Impostazioni con limitazioni<\/p><\/div>\n<p>Quali autorizzazioni Google considera cos\u00ec pericolose da bloccare l\u2019accesso a tutte le applicazioni non scaricate dallo store ufficiale? Purtroppo Google non sembra intenzionata a condividere queste informazioni. Dobbiamo quindi scoprirlo dalle pubblicazioni indipendenti per gli sviluppatori Android. Al momento sono note due di queste restrizioni:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.esper.io\/blog\/android-13-sideloading-restriction-harder-malware-abuse-accessibility-apis\" target=\"_blank\" rel=\"noopener nofollow\">Autorizzazione per l\u2019accesso ad Accessibilit\u00e0<\/a><\/li>\n<li><a href=\"https:\/\/www.xda-developers.com\/android-13-restricted-setting-notification-listener\/\" target=\"_blank\" rel=\"noopener nofollow\">Autorizzazione per l\u2019accesso alle notifiche<\/a><\/li>\n<\/ul>\n<p>\u00c8 possibile che questo elenco cambi nelle versioni future di Android. Ma per il momento sembra che queste siano tutte le autorizzazioni che Google ha deciso di limitare per le applicazioni scaricate da fonti sconosciute. Ora discutiamo del perch\u00e9 questo \u00e8 necessario.<\/p>\n<h2>Perch\u00e9 Google considera pericolosa Accessibilit\u00e0<\/h2>\n<p>Abbiamo gi\u00e0 parlato di <em>Accessibilit\u00e0<\/em> in un recente post intitolato <a href=\"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/\" target=\"_blank\" rel=\"noopener\">Le 3 funzionalit\u00e0 Android pi\u00f9 pericolose<\/a>. In breve, <em>Accessibilit\u00e0<\/em> comprende un insieme di funzionalit\u00e0 di Android progettate per supportare le persone con gravi disabilit\u00e0 visive.<\/p>\n<p>Secondo l\u2019idea iniziale, <em>Accessibilit\u00e0<\/em> dovrebbe consentire alle applicazioni di agire da intermediari tra l\u2019interfaccia visiva del sistema operativo e le persone incapaci di utilizzare questa interfaccia, ma in grado di impartire comandi e ricevere informazioni con mezzi alternativi, in genere tramite la voce. Pertanto, Accessibilit\u00e0 ha un ruolo simile a quello di un cane guida nello spazio virtuale.<\/p>\n<p>Un\u2019applicazione che utilizza <em>Accessibilit\u00e0<\/em> pu\u00f2 vedere tutto ci\u00f2 che accade sullo schermo del dispositivo Android ed eseguire qualsiasi azione per conto dell\u2019utente: pressione di pulsanti, immissione di dati, modifica delle impostazioni e altro ancora.<\/p>\n<p>Questo \u00e8 esattamente il motivo per cui i creatori di applicazioni dannose per Android amano cos\u00ec tanto <em>Accessibilit\u00e0<\/em>. Questo insieme di funzioni consente loro di causare molti danni: spiare la corrispondenza, registrare le password, rubare informazioni finanziarie, intercettare i codici monouso di conferma delle transazioni e cos\u00ec via. Inoltre, <em>Accessibilit\u00e0<\/em> consente al malware di eseguire azioni per conto dell\u2019utente all\u2019interno di altre applicazioni. Ad esempio, pu\u00f2 effettuare un trasferimento in un\u2019app bancaria e confermare la transazione utilizzando il codice monouso ricevuto in un messaggio SMS.<\/p>\n<p>Questo \u00e8 il motivo per cui Google, giustamente, ritiene che l\u2019autorizzazione per accedere ad <em>Accessibilit\u00e0<\/em> sia particolarmente pericolosa. Per le app disponibili su Google Play, il relativo utilizzo \u00e8 soggetto a un attento esame da parte dei moderatori. Per quanto riguarda i programmi scaricati da fonti sconosciute, gli sviluppatori Android hanno tentato di <a href=\"https:\/\/www.xda-developers.com\/android-13-google-malware-crackdown-accessibility-api\/\" target=\"_blank\" rel=\"noopener nofollow\">disabilitare completamente l\u2019accesso a questo insieme di funzioni<\/a>.<\/p>\n<h2>Perch\u00e9 Google limita l\u2019accesso alle notifiche<\/h2>\n<p>Abbiamo parlato di <em>Accessibilit\u00e0<\/em>, quindi ora vediamo cosa c\u2019\u00e8 di sbagliato nelle applicazioni che accedono alle notifiche (in Android questa funzione \u00e8 denominata <em>Listener di notifica<\/em>). Il pericolo risiede nel fatto che le notifiche possono contenere molte informazioni personali sull\u2019utente.<\/p>\n<p>Ad esempio, con l\u2019accesso a tutte le notifiche, un\u2019app dannosa pu\u00f2 leggere praticamente tutta la corrispondenza in arrivo dell\u2019utente. In particolare, pu\u00f2 intercettare messaggi contenenti codici monouso per la conferma delle transazioni bancarie, accedere a vari servizi (come gli strumenti di messaggistica), modificare password e cos\u00ec via.<\/p>\n<p>Qui si presentano due gravi minacce. In primo luogo, un\u2019app che ha accesso a <em>Listener di notifica<\/em> offre un sistema semplice e pratico per monitorare l\u2019utente, molto utile per lo spyware.<\/p>\n<p>In secondo luogo, un\u2019app dannosa pu\u00f2 utilizzare le informazioni ottenute dalle notifiche per violare gli account utente. Tutto questo senza procedure aggiuntive, complessi espedienti tecnici o costose vulnerabilit\u00e0: semplicemente sfruttando le funzionalit\u00e0 integrate di Android.<\/p>\n<p>Non sorprende che Google consideri l\u2019accesso alle notifiche non meno pericoloso dell\u2019accesso all\u2019impostazione <em>Accessibilit\u00e0<\/em> e tenti di limitarlo per i programmi scaricati dall\u2019esterno degli app store.<\/p>\n<h2>In che modo il malware Android evita le impostazioni con limitazioni<\/h2>\n<p>Sia in Android 13 che in Android 14, il meccanismo di protezione dall\u2019utilizzo di funzioni pericolose da parte delle app dannose scaricate da fonti sconosciute funziona come segue. Gli app store in genere utilizzano il cosiddetto metodo di installazione basato sulla sessione. Le app installate con questo metodo sono considerate sicure dal sistema, non vengono applicate restrizioni e gli utenti possono concedere a queste app l\u2019accesso ad <em>Accessibilit\u00e0<\/em> e <em>Listener di notifica<\/em>.<\/p>\n<p>Tuttavia, se un\u2019app viene installata senza utilizzare il metodo basato sulla sessione (cosa molto probabile quando un utente scarica manualmente un file APK), \u00e8 considerata non sicura e viene abilitata la funzione <em>Impostazioni con limitazioni<\/em>.<\/p>\n<p>Da qui il meccanismo che consente di aggirare la protezione: anche se un\u2019app dannosa scaricata da una fonte non attendibile non pu\u00f2 accedere ad <em>Accessibilit\u00e0<\/em> o alle notifiche, pu\u00f2 utilizzare il metodo basato sulla sessione per installare un\u2019altra app dannosa! Questa sar\u00e0 considerata sicura e le restrizioni di accesso non saranno attivate.<\/p>\n<p>Non stiamo parlando di teoria: si tratta di un problema reale. Gli sviluppatori di malware hanno gi\u00e0 imparato ad <a href=\"https:\/\/www.threatfabric.com\/blogs\/droppers-bypassing-android-13-restrictions\" target=\"_blank\" rel=\"noopener nofollow\">aggirare il <em>meccanismo<\/em> delle impostazioni con limitazioni<\/a> nelle ultime versioni delle loro creazioni. Pertanto, le restrizioni in Android 13 e 14 combatteranno solo il malware precedente: non proteggeranno da quello nuovo.<\/p>\n<blockquote>\n<h2>Come disabilitare le impostazioni con limitazioni durante l\u2019installazione di un\u2019app da fonti di terze parti<\/h2>\n<p>Anche se non \u00e8 sicuro, a volte un utente potrebbe dover concedere l\u2019accesso ad Accessibilit\u00e0 o a Listener di notifica a un\u2019app scaricata al di fuori dello store ufficiale. In questo caso, \u00e8 consigliabile procedere con la massima cautela ed eseguire la scansione dell\u2019applicazione con un <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">anti-virus affidabile<\/a> prima di installarla.<\/p>\n<p>Per disabilitare le restrizioni:<\/p>\n<p>\u2022 Apri le impostazioni del tuo smartphone<\/p>\n<p>\u2022 Vai alla sezione App<\/p>\n<p>\u2022 Seleziona l\u2019app per cui desideri rimuovere le restrizioni di accesso \u2022 Nell\u2019angolo superiore destro tocca l\u2019icona con i tre puntini<\/p>\n<p>\u2022 Seleziona Consenti impostazioni con limitazioni<\/p>\n<p>Non occorre fare altro. L\u2019opzione di menu che consente di concedere all\u2019app le autorizzazioni necessarie diventer\u00e0 attiva.<\/p><\/blockquote>\n<h2>Come proteggere lo smartphone Android<\/h2>\n<p>Dal momento che non puoi fare affidamento sulle <em>impostazioni con limitazioni<\/em>, dovrai utilizzare altri metodi per proteggerti dal malware che utilizza in modo improprio <em>Accessibilit\u00e0<\/em> o le notifiche:<\/p>\n<ul>\n<li>Fai attenzione alle app che richiedono l\u2019accesso a queste funzionalit\u00e0: abbiamo discusso sopra del motivo per cui \u00e8 molto pericoloso.<\/li>\n<li>Cerca di installare solo applicazioni scaricate dagli store ufficiali. A volte <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-in-google-play-2023\/28186\/\" target=\"_blank\" rel=\"noopener\">\u00e8 comunque possibile che contengano malware<\/a>, ma il rischio \u00e8 molto inferiore rispetto alla possibilit\u00e0 di scaricare un Trojan da oscuri siti su Internet.<\/li>\n<li>Se proprio devi installare un\u2019app da una fonte non attendibile, ricordati di <a href=\"https:\/\/www.kaspersky.it\/blog\/unknown-apps-android\/25470\/\" target=\"_blank\" rel=\"noopener\">disabilitare<\/a> questa opzione subito dopo l\u2019installazione.<\/li>\n<li>Esegui la scansione di tutte le applicazioni installate con un <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">anti-virus affidabile per i dispositivi mobili<\/a>.<\/li>\n<li>Se stai utilizzando la versione gratuita del nostro strumento di protezione, ricordati di farlo manualmente prima di avviare ogni nuova applicazione. Nella versione a pagamento di <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>, questa scansione viene eseguita automaticamente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Android 13 e 14 includono una funzionalit\u00e0 chiamata Impostazioni con limitazioni. Spieghiamo qual \u00e8 il suo scopo e il modo in cui le applicazioni dannose la aggirano.<\/p>\n","protected":false},"author":2726,"featured_media":28323,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[70,2323,114,739,638,45,110,67],"class_list":{"0":"post-28321","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-android","10":"tag-autorizzazioni-app","11":"tag-dispositivi-mobili","12":"tag-impostazioni","13":"tag-minacce","14":"tag-sicurezza","15":"tag-smartphone","16":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-restricted-settings\/28321\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-restricted-settings\/26735\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-restricted-settings\/22149\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-restricted-settings\/11298\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-restricted-settings\/29485\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-restricted-settings\/27003\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-restricted-settings\/26922\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-restricted-settings\/29495\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-restricted-settings\/36670\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-restricted-settings\/11939\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-restricted-settings\/49991\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-restricted-settings\/21336\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-restricted-settings\/22106\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-restricted-settings\/30767\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-restricted-settings\/35422\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-restricted-settings\/27263\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-restricted-settings\/33019\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-restricted-settings\/32642\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28321"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28321\/revisions"}],"predecessor-version":[{"id":28330,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28321\/revisions\/28330"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28323"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}