1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-25 20:22:39 +00:00
Files
i18n/i18n/it/os/android-overview.md
2023-07-22 04:04:23 +00:00

24 KiB

title, icon, description
title icon description
Panoramica Android simple/android Android è un sistema operativo open source con forti protezioni per la sicurezza, il che lo rende la nostra scelta migliore, per la telefonia.

Logo di Android{ align=right }

The Android Open Source Project is a secure mobile operating system featuring strong app sandboxing, Verified Boot (AVB), and a robust permission control system.

Our Advice

Scegliere una distribuzione di Android

Quando acquisti un telefono Android, il sistema operativo predefinito del dispositivo è spesso dotato di un'integrazione invasiva con applicazioni e servizi che non fanno parte di Android Open-Source Project. Un esempio è Google Play Services, che ha privilegi irrevocabili di accesso ai file, all'archiviazione dei contatti, ai registri delle chiamate, ai messaggi SMS, alla posizione, alla fotocamera, al microfono, agli identificativi hardware e così via. Queste applicazioni e servizi aumentano la superficie di attacco del dispositivo e sono all'origine di vari problemi di privacy con Android.

Questo problema potrebbe essere risolto utilizzando una distribuzione modificata di Android che non preveda un'integrazione così invasiva. Purtroppo, molte distribuzioni di Android personalizzate spesso violano il modello di sicurezza di Android, non supportando funzioni di sicurezza critiche come AVB, protezione rollback, aggiornamenti del firmware e così via. Alcune distribuzioni forniscono anche build userdebug che espongono root tramite ADB e richiedono politiche SELinux più permissive per ospitare le funzionalità di debug, con conseguente ulteriore aumento della superficie di attacco e indebolimento del modello di sicurezza.

Idealmente, quando si sceglie una distribuzione modificata di Android, bisogna assicurarsi che rispetti il modello di sicurezza Android. Come minimo, la distribuzione dovrebbe avere build di produzione, supporto per AVB, protezione dal rollback, aggiornamenti tempestivi del firmware e del sistema operativo e SELinux in modalità enforcing. Tutte le distribuzioni di Android da noi consigliate soddisfano questi criteri.

Le nostre raccomandazioni per il sistema Android :material-arrow-right-drop-circle:{.md-button}

Evitare il rooting

Il rooting dei telefoni Android può diminuire notevolmente la sicurezza in quanto indebolisce nel complesso il modello di sicurezza di Android. Ciò può ridurre la privacy in caso di exploit assistito dalla sicurezza ridotta. I metodi di rooting comuni richiedono la manomissione diretta della partizione d'avvio, rendendo impossibile l'esecuzione corretta dell'Avvio Verificato. Le app che richiedono root, inoltre, modificheranno la partizione di sistema, a significare che l'Avvio Verificato dovrebbe rimanere disabilitato. Esporre il root direttamente nell'interfaccia utente, inoltre, incrementa la superficie d'attacco del tuo dispositivo e potrebbe favorire le vulnerabilità d'intensificazione del privilegio e aggiramenti della politica di SELinux.

I blocchi di annunci, che modificano il file degli host (AdAway) e i firewall (AFWall+) che richiedono l'accesso persistente al root, sono pericolosi e non dovrebbero essere utilizzati. Inoltre, sono il modo errato per risolvere i loro scopi. Per il blocco degli annunci, piuttosto, suggeriamo soluzioni di blocco dei server DNS crittografati o una VPN. RethingDNS, TrackerControl e AdAway in modalità non di root, occuperanno lo slot della VPN (utilizzando una VPN di loopback locale), impedendoti di utilizzare i servizi di miglioramento della privacy, come Orbot o un vero server VPN.

AFWall+ opera secondo l'approccio di filtraggio dei pacchetti e potrebbe essere aggirabile in certe situazioni.

Non crediamo che i sacrifici di sicurezza effettuati dal rooting di un telefono, valgano i discutibili benefici della privacy di tali app.

Install Updates

È importante non utilizzare una versione di Android arrivata al termine della sua vita. Le più recenti versioni di Android non soltanto ricevono gli aggiornamenti di sicurezza per il sistema operativo, ma anche importanti aggiornamenti di miglioramento della privacy.

For example, prior to Android 10 any apps with the READ_PHONE_STATE permission could access sensitive and unique serial numbers of your phone such as IMEI, MEID, or your SIM card's IMSI; whereas now they must be system apps to do so. Le app di sistema sono fornite soltanto dall'OEM o dalla distribuzione di Android.

Sharing Media

You can avoid giving many apps permission to access your media with Android's built-in sharing features. Many applications allow you to "share" a file with them for media upload.

For example, if you want to post a picture to Discord you can open your file manager or gallery and share that picture with the Discord app, instead of granting Discord full access to your media and photos.

Protezioni di Sicurezza

Avvio Verificato

L'Avvio Verificato è una parte importante del modello di sicurezza di Android. Fornisce protezione dagli attacchi di evil maid, la persistenza del malware e assicura che gli aggiornamenti di sicurezza non siano rimuovibili con la protezione da rollback.

Android 10 e superiori si sono allontanati dalla crittografia dell'intero disco, verso una crittografia basata sui file più sicura. I tuoi dati sono crittografati utilizzando chiavi crittografiche univoce e il file del sistema operativo sono lasciati non crittografati.

L'Avvio Verificato assicurare l'integrità dei file del sistema operativo, dunque impedendo a un avversario con l'accesso fisico, di manomettere o installare malware sul dispositivo. Nell'improbabile caso in cui il malware possa sfruttare altre parti del sistema e ottenere accesso privilegiato superiore, l'Avvio Verificato impedirà e ripristinerà le modifiche alla partizione di sistema, al riavvio del dispositivo.

Sfortunatamente, gli OEM devono supportare l'Avvio Verificato sulla propria distribuzione Android stock. Solo alcuni OEM, come Google, supportano la registrazione di chiavi AVB personalizzate sui propri dispositivi. Inoltre, alcuni AOSP derivati come LineageOS o /e/ OS, non supportano l'Avvio Verificato anche su hardware che lo supporta, per i sistemi operativi di terze parti. Ti consigliamo di verificare il supporto prima di acquistare un nuovo dispositivo. I derivati AOSP che non supportano l'Avvio Verificto non sono consigliati.

Inoltre, molti OEM dispongono di un'implementazione corrotta dell'Avvio Verificato, di cui devi essere consapevole, al di là del loro marketing. Ad esempio, i Fairphone 3 e 4 non sono sicuri di default, poiché il bootloader di fabbrica si fida della chiave di firma AVB pubblica. Ciò invalida l'avvio verificato su un dispositivo di fabbrica Fairphone, poiché il sistema avvierà i sistempi operativi Android alternativi (come /e/) senza alcun avviso sull'utilizzo del sistema operativo personalizzato.

Aggiornamenti del firmware

Gli aggiornamenti del firmware sono fondamentali per mantenere la sicurezza e, senza di essi, il tuo dispositivo non può essere sicuro. Gli OEM stipulano accordi di supporto coi propri partner per fornire i componenti closed-source per un periodo di supporto limitato. Questi sono mensilmente riportati nei Bollettini di Sicurezza di Android.

Poiché i componenti del telefono, come il processore e le tecnologie radio, si affidano a componenti closed-source, gli aggiornamenti devono essere forniti dai rispettivi produttori. Dunque, è importante che tu acquisti un dispositivo entro un ciclo di supporto attivo. Qualcomm e Samsung supportano i propri dispositivi per 4 anni, mentre i prodotti più economici prevedono spesso cicli di supporto più brevi. Con l'introduzione del Pixel 6, Google produce ora il propriio SoC e fornirà un minimo di 5 anni di supporto.

I dispositivi EOL, non più supportati dal produttore del SoC, non possono ricevere aggiornamenti del firmware dai fornitori OEM o dai distributori di ricambi per Android. Ciò significa che i problemi di sicurezza di questi dispositivi non saranno risolti.

Fairphone, ad esempio, commercializza i propri prodotti come se ricevessero 6 anni di supporto. Tuttavia, il SoC (Qualcomm Snapdragon 750G sul Fairphone 4), ha una data di scadenza considerevolmente più breve. Ciò significa che gli aggiornamenti di sicurezza di quel firmware da Qualcomm per il Fairphone 4 termineranno a settembre 2023, indipendentemente dal fatto che Fairphone continui a rilasciare aggiornamenti di sicurezza del software.

Autorizzazioni di Android

Le autorizzazioni su Android ti garantiscono il controllo su quali app hanno accesso. Google apporta miglioramenti regolari al sistema di autorizzazioni, in ogni nuova versione. Tutte le app che installi sono rigorosamente testate, dunque, non è necessario installare alcuna app di antivirus.

Uno smartphone con la versione più recente di Android sarà sempre più sicuro di un vecchio smartphone con un antivirus a pagamento. È meglio non pagare un software antivirus e risparmiare soldi per acquistare un nuovo smartphone, come un Google Pixel.

Android 10:

  • L'Archiviazione Esaminata ti conferisce maggiore controllo sui file e può limitare ciò che può accedere all'archiviazione esterna. Le app possono avere una cartella specifica nell'archiviazione esterna, nonché l'abilità di memorizzarvi tipi specifici di file multimediali.
  • Accesso più ristretto alla posizione del dispositivo, introducendo l'autorizzazione ACCESS_BACKGROUND_LOCATION. Questa impedisce alle app di accedere alla posizione quando in esecuzione in background, senza l'espressa autorizzazione dall'utente.

Android 11:

Android 12:

Android 13:

  • Un'autorizzazione per l'accesso alle Wi-Fi nelle vicinanze. Gli indirizzi MAC dei punti d'accesso Wi-Fi nelle vicinanze erano un metodo popolare, tramite cui le app tracciavano la posizione di un utente.
  • Ulteriori autorizzazioni multimediali granulari, a significare che puoi concedere l'accesso aai soli filee immagine, video o audio.
  • L'utilizzo in background dei sensori richiede adesso l'autorizzazione BODY_SENSORS.

Un'app potrebbe richiedere un'autorizzazione per una sua funzionalità specifica. Ad esempio, ogni app capace di scansionare i codici QR, richiederà l'autorizzazione all'utilizzo della fotocamera. Alcune app possono richiedere più autorizzazioni di quelle necessarie.

Exodus può essere utile se devi confrontare app con scopi simili. Se un'app richiede molte autorizzazioni e contiene molti annunci e analisi, è probabilmente un brutto segno. Consigliamo di esaminare i singoli tracciatori e di leggerne le descrizioni, piuttosto che contarne semplicemente il totale e supporre che tutti gli elementi elencati siano uguali.

!!! warning

Se un'app è prevalentemente un servizio basato su web, il tracciamento potrebbe verificarsi dal lato del server. [Facebook](https://reports.exodus-privacy.eu.org/it/reports/com.facebook.katana/latest/) mostra "nessun tracciatore", ma traccia sicuramente gli interessi e comportamenti degli utenti sul sito. Le app potrebbero eludere il rilevamento non utilizzando le librerie di codice standard prodotte dall'industria pubblicitaria, sebbene sia improbabile.

!!! note

Le app che rispettano la privacy come [Bitwarden](https://reports.exodus-privacy.eu.org/en/reports/com.x8bit.bitwarden/latest/) potrebbero mostrare dei tracciatori come [Google Firebase Analytics](https://reports.exodus.privacy.eu.org/en/trackers/49/). Questa libreria include [Firebase Cloud Messaging](https://en.wikipedia.org/wiki/Firebase_Cloud_Messaging) che può fornire [notifiche push](https://en.wikipedia.org/wiki/Push_technology) nelle app. Questo [è il caso] (https://fosstodon.org/@bitwarden/109636825700482007) di Bitwarden. Ciò non significa che Bitwarden sta utilizzando tutte le funzionalità analitiche fornite da Google Firebase Analytics.

Privacy Features

Profili Utente

I profili utente multipli si trovano in ImpostazioniSistemaUtenti multipli e sono il metodo più semplice per isolare in Android.

Con i profili utente, puoi imporre limitazioni a un profilo specifico, come: effettuare chiamate, utilizzare gli SMS o installare app sul dispositivo. Ogni profilo è crittografato con la sua chiave crittografica e non può accedere ai dati di qualsiasi altro profilo. Anche il proprietario del dispositivo non può visualizzare i dati di altri profili, senza conoscerne la password. I profili utente multipli sono un metodo di isolamento più sicuro.

Profilo di lavoro

I Profili di Lavoro sono un altro metodo per isolare le singole app e potrebbe essere più comodo dei profili utente separati.

Un'app di controllo del dispositivo, come Shelter, è necessaria per creare un Profilo di Lavoro senza un MDM imprenditoriale, a meno che tu non stia utilizzando un OS personalizzato di Android che ne includa uno.

Il profilo di lavoro dipende da un controllore del dispositivo per funzionare. Le funzionalità come File Shuttle e blocco della ricerca dei contatti o qualsiasi tipo di funzionalità d'isolamento, devono essere implementate dal controllore. Inoltre, devi fidarti interamente dell'app di controllo del dispositivo, avente il completo accesso ai tuoi dati, nel profilo di lavoro.

Questo metodo, generalmente, è meno sicuro di un profilo utente secondario; tuttavia, ti consente la comodità di eseguire le app nei profili lavorativi e personali, simultaneamente.

Interruttore d'Emergenza per VPN

Android 7 e successive supportano un'interruttore d'emergenza per VPN ed è disponibile senza dover installare alcuna app di terze parti. Questa funzionalità può prevenire fughe, se la VPN è disconnessa. Si trova in ⚙️ ImpostazioniRete e InternetVPN⚙️Blocca connessioni senza VPN.

Interruttori globali

I dispositivi Androiid moderni dispongono di interruttori globali per disabilitare i servizi Bluetooth e della posizione. Android 12 ha introdotto gli interruttori per la fotocamera e il microfono. Quando non sono iin uso, consigliamo di disabilitare queste funzionalità. Le app non possono utilizzare le funzionalità disabilitate (anche se la singola autorizzazione è concessa), finché non sono riabilitate.

Google Services

Se utilizzi un dispositivo provvisto dei servizi di Google, il tuo sistema operativo di fabbrica o un sistema operativo che mette in sicurezza Google Play Services, come GrapheneOS, esistono numerose modifiche aggiuntive che puoi effettuare per migliorare la tua privacy. Comunque, consigliamo di evitare interamente i servizi di Google, o di limitare Google Play Services a un profilo dell'utente/di lavoro specifico, combinando un controllore del dispositivo come Shelter, con il Google Play di GrapheneOS.

Programma di protezione avanzata

Se possiedi un profilo Google, ti suggeriamo di iscriverti al Programma di Protezione Avanzata. È disponibile gratuitamente a costo zero per chiunque possieda due o più chiavi di sicurezza hardware con supporto a FIDO.

Il Programma di Protezione Avanzata fornisce un migliore monitoraggio delle minacce, e consente:

  • Una più rigida autenticazione a due fattori; es. FIDO deve essere utilizzato, non consente l'utilizzo di OTP SMS, TOTP e OAuth
  • L'accesso ai dati del profilo soltanto a Google e alle app verificate di terze parti
  • Scansione delle email in entrata sui profili Gmail, in cerca di tentativi di phishing
  • Scansione del browser sicura e più rigida, con Google Chrome
  • Processo di recupero più rigido per i profili con credenziali perdute

Se utilizzi Google Play Services non 'sandboxed' (comune sui sistemi operativi di fabbrica), il Programma di Protezione Avanzata fornisce anche dei benefici aggiuntivi, come:

  • Non consentire l'installazione di app al di fuori del Google Play Store, l'app store del fornitore dell'OS, o tramite adb
  • Scansione del dispositivo automatica e obbligatoria con Play Protect
  • Avviso sulle applicazioni non verificate

Aggiornamnti di Sistema di Google Play

In passato, gli aggiornamenti di sicurezza di Android dovevano essere forniti dal fornitore del sistema operativo. Android è divenuto più modulare a partire da Android 10, e Google può inviare gli aggiornamenti di sicurezza push per alcuni componenti di sistema, tramite i Play Services privilegiati.

Se possiedi un dispositivo al termine della vita, distribuito con Android 10 o superiori e non riesci a eseguirvi nessuno dei nostri sistemi operativi, è probabile che sia meglio che ti attenga all'installazione di Android del tuo OEM (rispetto a un sistema operativo non elencato qui, come LineageOS o /e/ OS). Ciò ti consentirà di ricevere alcune correzioni di sicurezza da Google, senza però violare il modello di sicurezza di Android, utilizzando un derivato di Android non sicuro e incrementando la tua superficie di attacco. Consigliamo comunque di passare a un dispositivo supportato il prima possibile.

ID pubblicitario

Tutti i dispositivi con Google Play Services installata automaticamente, generano un ID pubblicitario, utilizzando per la pubblicità mirata. Disabilita questa funzionalità per limitare i dati raccolti su di te.

Sulle distribuzioni Android con Google Play in modalità sandbox, vai su ⚙️ ImpostazioniAppSandboxed Google PlayImpostazioni di GooglePubblicità e seleziona Elimina ID pubblicitario.

Sulle distribuzioni di Android con Google Play Services privilegiati (come gli OS di fabbrica), l'impostazione potrebbe trovarsi in una delle seguenti, svariate posizioni. Controlla

  • ⚙️ ImpostazioniGooglePubblicità
  • ⚙️ ImpostazioniPrivacyPubblicità

Potrai eliminare il tuo ID pubblicitario o Rinunciare agli annunci basati sugli interessi, a seconda delle distribuzioni OEM di Android. L'opzione di eliminare l'ID pubblicitario, se presente, è preferibile. Altrimenti, assicurati di rinunciare e di ripristinare il tuo ID pubblicitario.

SafetyNet e API di Play Integrity

SafetyNet e le API di Play Integrity sono generalmente utilizzati per le app bancarie. Molte app bancarie funzioneranno bene su GrapheneOS con i servizi Play in modalità sandbox, tuttavia, alcune app non finanziarie dispongono di meccanismi anti-manomissione che potrebbero fallire. GrapheneOS supera il controllo basicIntegrity, ma non il controllo del certificato ctsProfileMatch. I dispositivi con Android 8 o successive, dispongono di supporto dell'attestazione del hardware, non superabile con chiavi trapelate o gravi vulnerabilità.

Per quanto riguarda Google Wallet, lo sconsiigliamo a causa della sua politica sulla privacy, che dichiara che devi rinunciare se non desideri che la tua affidabilità creditizia e le tue informazioni personali siano condivise con i servizi di marketing affiliati.