{"id":28905,"date":"2024-05-28T12:25:07","date_gmt":"2024-05-28T10:25:07","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28905"},"modified":"2024-05-29T09:55:41","modified_gmt":"2024-05-29T07:55:41","slug":"prevent-android-keylogging-and-ime-spying","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/prevent-android-keylogging-and-ime-spying\/28905\/","title":{"rendered":"Cosa dice la tua tastiera Android agli sconosciuti?"},"content":{"rendered":"<p>\u201cGli hacker possono spiare ogni sequenza di tasti degli smartphone Honor, OPPO, Samsung, Vivo e Xiaomi su Internet\u201d: nelle ultime settimane, nei media circolano allarmanti titoli di questo genere. All\u2019origine di questi titoli c\u2019\u00e8 uno studio piuttosto serio sulle <a href=\"https:\/\/citizenlab.ca\/2024\/04\/vulnerabilities-across-keyboard-apps-reveal-keystrokes-to-network-eavesdroppers\/\" target=\"_blank\" rel=\"nofollow noopener\">vulnerabilit\u00e0 nel criptaggio del traffico da tastiera<\/a>. Aggressori in grado di osservare il traffico di rete, ad esempio attraverso un <a href=\"https:\/\/www.kaspersky.it\/blog\/router-malware\/26844\/\" target=\"_blank\" rel=\"noopener\">router domestico compromesso<\/a>, possono infatti intercettare le sequenze di tasti e scoprire le tue password e i tuoi segreti. Ma non precipitarti a cambiare il tuo Android con un iPhone: il problema riguarda solo l\u2019immissione in lingua cinese con il sistema pinyin e solo con la funzione \u201cprevisione cloud\u201d abilitata. Abbiamo comunque pensato che valesse la pena indagare sulla situazione con altre lingue e tastiere di altri produttori.<\/p>\n<h2>Perch\u00e9 molte tastiere pinyin sono vulnerabili alle intercettazioni?<\/h2>\n<p>Il sistema di scrittura <a href=\"https:\/\/it.wikipedia.org\/wiki\/Pinyin\" target=\"_blank\" rel=\"nofollow noopener\">pinyin<\/a>, noto anche come alfabeto fonetico cinese, aiuta a scrivere parole cinesi tramite input in alfabeto latino e segni diacritici. \u00c8 il sistema ufficiale per la trascrizione in caratteri latini della lingua cinese, adottato anche dall\u2019ONU. Scrivere i caratteri cinesi su uno smartphone \u00e8 piuttosto scomodo, il che rende il metodo di immissione pinyin molto popolare: secondo alcune stime \u00e8 utilizzato da oltre un miliardo di persone. A differenza di molte altre lingue, la previsione delle parole per il cinese, specialmente in pinyin, \u00e8 un\u2019attivit\u00e0 computazionalmente complessa, difficile da implementare direttamente su uno smartphone. Pertanto, quasi tutte le tastiere (o pi\u00f9 precisamente i metodi di input, chiamati IME) utilizzano la \u201cprevisione cloud\u201d, cio\u00e8 inviano istantaneamente i caratteri pinyin immessi dall\u2019utente a un server e ricevono suggerimenti per il completamento delle parole. Talvolta la funzione \u201ccloud\u201d \u00e8 disattivabile, ma a scapito della velocit\u00e0 e della qualit\u00e0 dell\u2019input.<\/p>\n<div id=\"attachment_28906\" style=\"width: 937px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28906\" class=\"size-full wp-image-28906\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/05\/28121914\/prevent-android-keylogging-and-IME-spying-1.png\" alt=\"Per prevedere il testo immesso in pinyin, la tastiera invia i dati al server\" width=\"927\" height=\"931\"><p id=\"caption-attachment-28906\" class=\"wp-caption-text\">Per prevedere il testo immesso in pinyin, la tastiera invia i dati al server<\/p><\/div>\n<p>Naturalmente, tutti i caratteri digitati sono accessibili agli sviluppatori della tastiera grazie al sistema di \u201cprevisione cloud\u201d. Ma non \u00e8 tutto. Lo scambio di dati carattere per carattere richiede un criptaggio speciale, che molti sviluppatori non sanno implementare correttamente. Di conseguenza, tutte le sequenze di tasti e le previsioni corrispondenti possono essere facilmente decriptate da estranei.<\/p>\n<p>L\u2019<a href=\"https:\/\/citizenlab.ca\/2024\/04\/vulnerabilities-across-keyboard-apps-reveal-keystrokes-to-network-eavesdroppers\/\" target=\"_blank\" rel=\"nofollow noopener\">articolo originale<\/a> illustra i dettagli su ciascuno degli errori rilevati; nel complesso, possiamo rilevare che delle nove tastiere analizzate, solo l\u2019IME pinyin negli smartphone Huawei ha implementato correttamente il criptaggio TLS e ha resistito agli attacchi. Discorso diverso per gli IME di Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo e Xiaomi, risultati vulnerabili a vari livelli; inoltre la tastiera pinyin standard di Honor (Baidu 3.1) e il pinyin QQ non hanno ricevuto aggiornamenti nemmeno dopo che i ricercatori hanno contattato gli sviluppatori. Si consiglia agli utenti pinyin di aggiornare il proprio IME alla versione pi\u00f9 recente e, in mancanza di aggiornamenti, di scaricare un IME pinyin diverso.<\/p>\n<h2>Ci sono altre tastiere che inviano sequenze di tasti?<\/h2>\n<p>Non c\u2019\u00e8 una vera esigenza tecnica in questo senso. Per la maggior parte delle lingue, il completamento di parole e frasi pu\u00f2 essere previsto direttamente nel dispositivo, quindi le tastiere pi\u00f9 diffuse non richiedono il trasferimento dei dati carattere per carattere. I dati sul testo immesso, per\u00f2, possono essere inviati al server per la sincronizzazione del dizionario personale tra i dispositivi, per l\u2019apprendimento automatico o per altri scopi non direttamente correlati alla funzione primaria della tastiera, come l\u2019analisi della pubblicit\u00e0.<\/p>\n<p>Archiviare tali dati nei server di Google e Microsoft \u00e8 una questione di scelta personale, ma difficilmente troveremo qualcuno interessato a condividerli con estranei. Almeno uno di questi casi \u00e8 salito alle cronache nel 2016, quando si \u00e8 scoperto che la tastiera SwiftKey <a href=\"https:\/\/www.androidauthority.com\/swiftkey-suspends-service-data-leak-706680\/\" target=\"_blank\" rel=\"nofollow noopener\">prevedeva gli indirizzi e-mail<\/a> e altre voci del dizionario personale di altri utenti. Microsoft ha poi temporaneamente disabilitato il servizio di sincronizzazione, presumibilmente per correggere gli errori. Se non desideri che il tuo dizionario personale venga archiviato nei server Microsoft, non creare un account SwiftKey e, se ne hai gi\u00e0 uno, disattivalo ed elimina i dati archiviati nel cloud seguendo <a href=\"https:\/\/support.microsoft.com\/it-it\/topic\/tastiera-microsoft-swiftkey-domande-sulla-privacy-e-dati-07e13677-6b38-4ad0-bad0-d41207cab6de\" target=\"_blank\" rel=\"nofollow noopener\">queste istruzioni<\/a>.<\/p>\n<p>Non sono stati registrati altri casi pubblicamente noti di fughe di testo digitato. La ricerca ha per\u00f2 dimostrato che le tastiere pi\u00f9 diffuse monitorano attivamente i metadati durante la digitazione. Ad esempio, Gboard di Google e SwiftKey di Microsoft <a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/pubs\/gboard_kamil.pdf\" target=\"_blank\" rel=\"nofollow noopener\">inviano dati su ogni parola inserita<\/a>: lingua, lunghezza della parola, ora esatta di immissione e app in cui \u00e8 stata inserita la parola. SwiftKey invia anche statistiche sullo sforzo risparmiato: quante parole sono state digitate per intero, quante sono state previste automaticamente e quante sono state consultate. Considerato che entrambe le tastiere inviano l\u2019ID pubblicitario univoco dell\u2019utente alla \u201csede centrale\u201d, ci\u00f2 crea ampie opportunit\u00e0 di profilazione: ad esempio, diventa possibile determinare quali utenti stanno corrispondendo tra loro in <strong>qualsiasi<\/strong> messenger.<\/p>\n<p>Stando all\u2019informativa sulla privacy, se crei un account SwiftKey e non disabiliti l\u2019opzione \u201cHelp Microsoft improve\u201d, \u00e8 possibile che \u201cpiccoli campioni\u201d di testo digitato vengano inviati al server. Il funzionamento e le dimensioni di questi \u201cpiccoli campioni\u201d non sono noti.<\/p>\n<div id=\"attachment_28907\" style=\"width: 646px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28907\" class=\"size-full wp-image-28907\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/05\/28122033\/prevent-android-keylogging-and-IME-spying-2.jpg\" alt=\"&quot;Help Microsoft improve&quot;... cio\u00e8? Raccogliendo i tuoi dati?[\/Alt-title-Caption]Google consente di disabilitare l'opzione &quot;Share Usage Statistics&quot; in Gboard, che riduce notevolmente la quantit\u00e0 di informazioni trasmesse escludendo le lunghezze delle parole e le app in cui \u00e8 stata utilizzata la tastiera. \" width=\"636\" height=\"793\"><p id=\"caption-attachment-28907\" class=\"wp-caption-text\">\u201cHelp Microsoft improve\u201d\u2026 cio\u00e8? Raccogliendo i tuoi dati?[\/Alt-title-Caption]<br>Google consente di disabilitare l\u2019opzione \u201cShare Usage Statistics\u201d in Gboard, che riduce notevolmente la quantit\u00e0 di informazioni trasmesse escludendo le lunghezze delle parole e le app in cui \u00e8 stata utilizzata la tastiera.<\/p><\/div>\n<div id=\"attachment_28908\" style=\"width: 550px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28908\" class=\"size-full wp-image-28908\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/05\/28122138\/prevent-android-keylogging-and-IME-spying-3.jpg\" alt=\"La disattivazione dell'opzione &quot;Share Usage Statistics&quot; in Gboard riduce notevolmente la quantit\u00e0 di informazioni raccolte\" width=\"540\" height=\"899\"><p id=\"caption-attachment-28908\" class=\"wp-caption-text\">La disattivazione dell\u2019opzione \u201cShare Usage Statistics\u201d in Gboard riduce notevolmente la quantit\u00e0 di informazioni raccolte<\/p><\/div>\n<p>In termini di criptaggio, lo scambio di dati in Gboard e SwiftKey non ha sollevato preoccupazioni tra i ricercatori, poich\u00e9 entrambe le app si basano sull\u2019implementazione standard TLS nel sistema operativo e sono resistenti ai comuni attacchi di criptaggio. Pertanto, l\u2019intercettazione del traffico in queste app \u00e8 improbabile.<\/p>\n<p>Oltre a Gboard e SwiftKey, gli autori hanno analizzato anche la popolare app AnySoftKeyboard. \u00c8 stata all\u2019altezza della sua reputazione di tastiera per irriducibili della privacy, senza nessun invio di telemetria ai server.<\/p>\n<h2>\u00c8 possibile che password e altri dati riservati trapelino da uno smartphone?<\/h2>\n<p>Non \u00e8 necessaria una tastiera per intercettare i dati sensibili. Ad esempio, <a href=\"https:\/\/arstechnica.com\/gadgets\/2020\/06\/tiktok-and-53-other-ios-apps-still-snoop-your-sensitive-clipboard-data\/\" target=\"_blank\" rel=\"nofollow noopener\">TikTok monitora tutti i dati<\/a> copiati negli appunti, anche se questa funzione non sembra necessaria in un social network. I malware su Android spesso attivano <a href=\"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/\" target=\"_blank\" rel=\"noopener\">funzioni di accessibilit\u00e0 e diritti di amministratore<\/a> sugli smartphone per acquisire dati dai campi di input e direttamente dai file delle app \u201cinteressanti\u201d.<\/p>\n<p>D\u2019altra parte, una tastiera Android pu\u00f2 \u201cperdere\u201d altri dati oltre al testo digitato. Ad esempio, la tastiera AI.Type ha causato una <a href=\"https:\/\/www.zdnet.com\/article\/popular-virtual-keyboard-leaks-31-million-user-data\/\" target=\"_blank\" rel=\"noopener nofollow\">fuga di dati per 31 milioni di utenti<\/a>. Per qualche motivo, ha raccolto dati come numeri di telefono, geolocalizzazioni esatte e persino i contenuti delle rubriche.<\/p>\n<h2>Come proteggersi dallo spionaggio della tastiera e dei campi di immissione<\/h2>\n<ul>\n<li>Quando possibile, usa una tastiera che non invii dati non necessari al server. Prima di installare una nuova app per tastiera, cerca nel Web informazioni a riguardo: se \u00e8 stata coinvolta in scandali, verranno visualizzati immediatamente.<\/li>\n<li>Se sei pi\u00f9 preoccupato della comodit\u00e0 della tastiera che della sua privacy (non giudichiamo, la tastiera \u00e8 importante), apri le impostazioni e disabilita le opzioni di sincronizzazione e trasferimento delle statistiche, ove possibile. Queste opzioni possono comparire sotto varie denominazioni, tra cui \u201cAccount\u201d, \u201cCloud\u201d, \u201cAiutaci a migliorare\u201d e persino <a href=\"https:\/\/support.google.com\/gboard\/answer\/12373137?hl=it\" target=\"_blank\" rel=\"nofollow noopener\">\u201cDonazioni audio\u201d<\/a>.<\/li>\n<li>Verifica quali <a href=\"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/\" target=\"_blank\" rel=\"noopener\">autorizzazioni Android<\/a> ha bisogno la tastiera e revoca quelle non necessarie. L\u2019accesso ai contatti o alla fotocamera non c\u2019entra assolutamente nulla con una tastiera.<\/li>\n<li>Installa solo app da fonti attendibili, controlla la reputazione dell\u2019app e, ancora una volta, non concederle autorizzazioni non necessarie.<\/li>\n<li>Usa una protezione completa per tutti i tuoi smartphone Android e iOS, come <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Proviamo a capire se \u00e8 possibile rivelare i tuoi segreti sfruttando la tastiera su schermo del tuo smartphone.<\/p>\n","protected":false},"author":2722,"featured_media":28909,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[70,202,879,111,45,2385],"class_list":{"0":"post-28905","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-android","9":"tag-app","10":"tag-cybersecurity","11":"tag-privacy","12":"tag-sicurezza","13":"tag-tastiera"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/prevent-android-keylogging-and-ime-spying\/28905\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/prevent-android-keylogging-and-ime-spying\/27472\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/prevent-android-keylogging-and-ime-spying\/22790\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/prevent-android-keylogging-and-ime-spying\/11707\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/prevent-android-keylogging-and-ime-spying\/30145\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/prevent-android-keylogging-and-ime-spying\/27624\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/prevent-android-keylogging-and-ime-spying\/27395\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/prevent-android-keylogging-and-ime-spying\/30045\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/prevent-android-keylogging-and-ime-spying\/37472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/prevent-android-keylogging-and-ime-spying\/51281\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/prevent-android-keylogging-and-ime-spying\/21899\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/prevent-android-keylogging-and-ime-spying\/22635\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/prevent-android-keylogging-and-ime-spying\/31291\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/prevent-android-keylogging-and-ime-spying\/36422\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/prevent-android-keylogging-and-ime-spying\/27779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/prevent-android-keylogging-and-ime-spying\/33619\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/prevent-android-keylogging-and-ime-spying\/33283\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28905","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28905"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28905\/revisions"}],"predecessor-version":[{"id":28919,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28905\/revisions\/28919"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28909"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28905"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28905"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28905"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}