app immuniLa nuova app Immuni viene usata da sempre più connazionali per ottenere un efficace sistema di tracciamento per i contagiati da Coronavirus. Ma a quanto pare potrebbe diventare una vera e propria spina nel fianco dopo le scoperte fatte dal gruppo di ricercatori «Security and Privacy Research Group» (Spritz) dell’Università di Padova. Sotto la direzione del docente Mauro Conti e con al seguito i collaboratori Eleonora Losiouk e Marco Casagrande hanno scoperto che c’è un errore grave. Il professor Conti afferma che:

«Attraverso questi attacchi i cittadini potrebbero ricevere un avviso errato o volutamente falso. Conseguenze di questo attacco potrebbero essere forzare qualcuno alla quarantena; avere una scusa per stare in quarantena; sovraccaricare significativamente il Sistema sanitario nazionale attraverso la richiesta di tamponi inutili».

Allo scopo di prevenire questi attacchi il gruppo ha previsto l’uso di un nuovo prototipo applicativo chiamato ImmuniGuard, grazie al quale sarà possibile prevenire gli attacchi informatici garantendo lo stesso livello di privacy in atto con l’app originaria. Ulteriori informazioni si possono reperire sul sito ufficiale del gruppo SPRITZ (spritz.math.unipd.it/projects/immuniguard). Nel frattempo scopriamo come sia possibile dirottare i messaggi con l’app che tutti stanno usando.

 

App Immuni a rischio: attenzione ai falsi messaggi dei positivi al Coronavirus

Fonti del Dipartimento per la trasformazione digitale spiegano che l’eventualità di un attacco simile richiederebbe l’uso di antenne fisiche ad alta potenza. Una manovra non facilmente fattibile ma potenzialmente applicabile in più contesti geografici.

«La soluzione proposta non è di facile integrazione nell’app Immuni. Si tratta piuttosto di un protocollo alternativo senza il supporto di Google e Apple e sarebbe incompatibile con la versione attuale dell’interoperabilità tra Stati».

Il rischio si configura ed è riconosciuto per il sistema di Notifica di Esposizione di Apple e Google usato da Immuni e anche da diversi Stati a livello europeo. L’attacco – chiamato gergalmente “relay” – può essere messo potenzialmente in pratica ma deve durare oltre 15 minuti, tempo che aumenta la probabilità di essere scoperti. La possibilità di incorrere in un rischio simile è territorialmente limitato a livello locale con le amministrazioni che eventualmente dovranno isolare soltanto una determinata zona in attesa di un rapporto per le indagini eventualmente da compiere. Insomma, difficile ma non impossibile.