Il progetto EUDI Wallet sta ridisegnando il modo in cui funzionerà l’identità digitale in Europa, ma porta con sé una questione piuttosto scomoda: il funzionamento del wallet potrebbe finire per dipendere da Apple o Google. Non esattamente il massimo, se l’obiettivo dichiarato è restituire il controllo dei dati personali direttamente nelle mani dei cittadini.
Il concetto alla base è ambizioso. Lo smartphone diventa il contenitore sicuro delle credenziali digitali di ciascuno: documenti di identità, attestazioni verificabili, tutto memorizzato in locale e gestito senza dover fare affidamento costante su servizi remoti. Per reggere un sistema del genere serve però un livello di sicurezza altissimo, e qui entra in gioco un componente tecnico chiamato Mobile Device Virtual Machine, o MDVM.
Cosa fa il Mobile Device Virtual Machine e perché conta
Il MDVM non è una macchina virtuale nel senso classico del termine. È piuttosto un livello logico che isola le operazioni più delicate dal resto del sistema operativo dello smartphone. Generazione di firme digitali, validazione delle attestazioni, gestione delle chiavi crittografiche: tutto avviene dentro questo perimetro protetto. Anche nel caso in cui il sistema operativo principale venisse compromesso, i dati critici resterebbero al sicuro.
Il MDVM sfrutta componenti hardware come le enclave sicure o i moduli di sicurezza integrati nei dispositivi. Quando un utente autorizza la condivisione di una credenziale, il sistema operativo gestisce la parte visibile (l’interfaccia), mentre il MDVM si occupa dell’operazione crittografica vera e propria. Le chiavi private non escono mai dall’ambiente protetto del dispositivo, le chiavi pubbliche vengono usate per le verifiche esterne. Le credenziali seguono standard interoperabili e il MDVM ne gestisce l’intero ciclo di vita: emissione, archiviazione, utilizzo e revoca.
Ed è proprio qui che la faccenda si complica. Su iOS, funzionalità come DC DeviceCheck e AppAttest si appoggiano ad API proprietarie di Apple. La validazione nel Secure Enclave richiede i server Apple per le attestazioni CBOR, e il wallet viene bloccato se vengono revocati i certificati o se viene rilevato un jailbreak. Su Android, la Play Integrity API di Google verifica l’integrità di hardware e software, gestendo il backend per scenari come rooting o custom ROM. Senza questi controlli, il wallet non riesce a confermare al backend la propria resistenza ad attacchi ad alto potenziale.
Tradotto in parole semplici: senza la collaborazione attiva di Apple e Google, il sistema di sicurezza su cui poggia l’intero EUDI Wallet non può funzionare come previsto.
Autenticazione, interoperabilità e criticità ancora aperte
L’accesso alle funzionalità del wallet richiede meccanismi di autenticazione robusti. Il sistema può integrare biometria, PIN o altri fattori, tutti verificati prima di consentire qualsiasi operazione sensibile. Ogni condivisione di dati richiede un consenso esplicito da parte dell’utente, e il MDVM garantisce che vengano trasmesse solo le informazioni strettamente necessarie.
L’architettura è pensata per funzionare in contesti molto diversi tra loro: servizi pubblici, transazioni private, verifiche distribuite a livello europeo. L’interoperabilità è un requisito fondamentale, e il MDVM contribuisce a questo obiettivo facendo sì che le operazioni crittografiche rispettino standard comuni, facilitando lo scambio sicuro di informazioni tra piattaforme diverse.
Le criticità però non mancano. La dipendenza da componenti hardware specifici può limitare la compatibilità tra dispositivi diversi. L’isolamento richiesto dal MDVM introduce complessità nello sviluppo e nella manutenzione del software. E poi c’è la questione della sicurezza nel lungo periodo: le tecniche di attacco evolvono rapidamente, il che impone aggiornamenti costanti sia lato software sia hardware. Garantire un livello uniforme di protezione su milioni di dispositivi sparsi per l’Europa resta un obiettivo decisamente ambizioso.
