Quanti buchi nelle app delle banche: lo studio UE

SICUREZZA

I device mobili espongono i dati degli utenti al rischio di violazioni, avvisa uno studio della Commissione europea. Abbiamo intervistato Pasquale Stirparo, uno dei ricercatori. I rischi e i consigli per proteggerci

di Carola Frediani

Shopping, invio di posta, messaggi, bonifici... Sui cellulari e i dispositivi mobili svolgiamo ormai gran parte delle nostre attività online, anche le più delicate, come l'online banking. Armati di tablet e smartphone, accediamo in ogni momento alla mail, ai social network, ai siti di e-commerce, a quelli per prenotare biglietti, oltre che alle nostre foto e documenti personali. Una miniera di informazioni che passano attraverso i nostri device. Ma con quali rischi? Se lo è chiesto Pasquale Stirparo, ricercatore sui temi della mobile security per il Joint Research Centre of European Commission (JRC), il servizio scientifico interno della Commissione europea.

Stirparo, insieme ad altri colleghi, ha infatti firmato un recente studio, intitolato The MobiLeak e presentato a due conferenze internazionali (l’IEEE WiMob Conference di Lione e il SANS European Forensics Summit di Praga), in cui si analizza il rischio di fuoriuscite di dati sensibili dai nostri telefonini. A essere sul banco degli imputati le indispensabili app, in cui condensiamo le nostre principali attività online - incluso il sempre più diffuso online banking – e a cui affidiamo i nostri dati.

Il risultato dello studio non è per niente tranquillizzante: si presta ben poca attenzione alla sicurezza delle applicazioni mobili, osservano i ricercatori, e questo vale anche per quelle sviluppate dalle banche. Una preoccupazione condivisa per altro anche dalla Banca Centrale Europea, che il 15 novembre ha addirittura lanciato una consultazione pubblica per migliorare le raccomandazioni sulla sicurezza dei pagamenti fatti in mobilità. Per l'istituto di Francoforte i rischi per gli utenti aumentano infatti con lo sviluppo di nuove tecnologie. E in particolare i fattori critici sono legati al trasferimento di dati via smartphone o tablet, un sistema meno sicuro rispetto ad altri canali di pagamento; nonché alla scarsa consapevolezza e informazione dei consumatori.  

Il campanello d'allarme suonato dalla Banca Centrale Europea è purtroppo in sintonia coi risultati dello studio di Stirparo. MobiLeak ha infatti analizzato una serie di app Android – una sistema operativo che secondo Karpsesky nel 2012 ha raccolto il 99 per cento dei nuovi malware per mobile  - tra cui una quindicina dedicate al banking. I ricercatori sono andati a “leggere” la memoria dello smartphone sia mentre l’applicazione era in uso, sia dopo che la stessa era stata terminata, alla ricerca delle credenziali d’accesso dell’utente: username, password e pin. E con una certa sorpresa hanno visto che la sicurezza complessiva di questi strumenti è meno buona di quanto ci si aspetterebbe. 

“Abbiamo scoperto che anche dopo la chiusura dell'app, in realtà il suo “processo” era ancora attivo in background per diverso tempo. Questo implica che l’area di memoria che le era stata riservata era ancora al suo posto, con all’interno tutti i dati e le informazioni che aveva utilizzato, anziché essere ripulita o sovrascritta da altre applicazioni”, spiega Stirparo ad Agendadigitale.eu. “Inoltre circa il 75 per cento delle applicazioni delle banche, oltre a tenere username e password “in chiaro” in memoria, le tengono precedute da una sorta di etichetta identificativa, che le rende facilmente riconoscibili. In questo modo, anche nel caso di un utente accorto che scelga password lunghe o difficili da indovinare, “diventa abbastanza facile per un malware o un malintenzionato in possesso del nostro smartphone capire quali delle informazioni recuperate in memoria fanno riferimento alle sue credenziali d’accesso e quali no”.

Durante la fase di test i ricercatori hanno anche notato che alcune di queste applicazioni non verificano correttamente la presenza e la validità del “certificato SSL”, cioè di quel meccanismo che permette a due entità, in questo caso l’applicazione e il server della banca, di comunicare in maniera sicura in rete. Una mancanza grave perché permetterebbe a un cybercriminale, collegato attraverso una rete Wi-Fi aperta, di leggere i nostri dati o addirittura di sostituirsi alla banca con una  pagina fasulla.

Le app delle banche non sono ovviamente le sole ad avere problemi di sicurezza. Il 25 per cento delle applicazioni analizzate da MobiLeak salva le password in chiaro; il 73 per cento tiene sempre in chiaro dati riguardanti l’attività dell’utente (es. data, ora e coordinate geografiche dell’ultimo acquisto su Groupon piuttosto che di una chiamata Skype); mentre l’83 per cento rivela informazioni personali quali indirizzo o numero della carta di credito.

Dati che sembrano dare ragione alla diffidenza quasi epidermica nutrita ancora da molti utenti nei confronti del mobile, specie quando si devono eseguire transazioni di natura economica. Secondo una recente indagine Ovum, che ha intervistato 15mila consumatori in diversi mercati mondiali, sono proprio i problemi di sicurezza e di privacy ad essere visti dagli utenti come gli ostacoli principali nel fare acquisti, o nel gestire conti online. Alcune aziende stanno dunque provando a introdurre ulteriori fattori di autenticazione, basati sulla biometria. La banca australiana ANZ Bank, ad esempio, sta testando una tecnologia di riconoscimento vocale, da aggiungere alla digitazione della password, per autorizzare consistenti trasferimento di denaro via telefonino. 

“L’attenzione verso la sicurezza e la privacy dei dati nel mondo delle applicazioni mobili è ancora basso a mio avviso, e in questo purtroppo c’è un concorso di colpa”, commenta Stirparo. “Da un lato trovi bravi sviluppatori che però non hanno la minima nozione di programmazione sicura, e non sanno come bisogna gestire i dati sensibili in maniera opportuna; dall'altro ci sono i committenti/produttori, che cercano di spendere il meno possibile, e che non sono disposti a cedere a favore della privacy qualora questa comportasse una minore “usabilità” dell’applicazione. Dover inserire una password ogni volta che si vuole utilizzare un’applicazione rende la stessa meno “amichevole” per l'utente, quindi la soluzione adottata in genere è di salvare la parola-chiave direttamente sul telefono”. 

Ma anche gli utenti non sembrano preoccuparsi troppo di come verranno gestite le informazioni su di loro. Eppure basterebbero alcuni accorgimenti per migliorare sensibilmente la situazione. Stirparo ad esempio sconsiglia di far eseguire i servizi di mobile banking in un ambiente “craccato”, il cosiddetto rooting di Android o il jailbreaking dell'iPhone, perché tali procedure eliminano alcuni dei meccanismi di protezione, rendendo il dispositivo più esposto a possibili attacchi. Poi, prosegue il ricercatore della Commissione, bisognerebbe fare in modo che le app salvino i dati sensibili in maniera cifrata; e che utilizzino solo meccanismi di trasmissione sicura. Infine, andrebbero ripuliti i dati in memoria una volta utilizzati. “Anche perché – nota Stirparo - dopo aver fatto correttamente il login, qualcuno mi spiega perché username e password dovrebbero rimanere in chiaro in memoria? A chi servono?”.

Di sicuro possono servire a chi diffonde malware. La maggior parte di quelli che colpiscono i dispositivi Android  - 6 milioni quelli infettati da giugno 2011 a giugno 2012 - sono di tipo “Toll Fraud”, cioè fanno sottoscrivere l’utente a servizi sms a pagamento, inviando i messaggi a sua insaputa e gonfiandogli la bolletta. Inoltre a fine 2012 l’Italia è stata tra le vittime di una campagna globale di malware denominata Eurograbber che solo nel nostro Paese ha colpito 16 banche e 12mila utenti. Si trattava di una variante mobile del malware Zeus, ZitMo (che sta per Zeus in the Mobile), che puntava a intercettare il codice di accesso inviato dalla banca tramite SMS.

 

09 Dicembre 2013

TAG: sicurezza, frediani