Google ha lanciato una nuova funzione chiamata Identity Check per dispositivi Android supportati, che blocca le impostazioni sensibili dietro l’autenticazione biometrica quando ci si trova al di fuori delle posizioni fidate.
Quando ho a che fare con una particolare tipologia di utenza dico sempre che i dati biometrici sono di quanto più inaffidabile possa esistere per la sicurezza dei dispositivi digitali.
Se ad esempio sono abituato ad usare l’impronta digitale e il cane mi morde un dito, capisci che in quel caso specifico non hai più modo di accedere al tuo dispositivo perché la tua impronta digitale è compromessa?
Pertanto quello che bisognerà chiedersi: Identity Check di Google su Android, può veramente essere la risposta?
Identity Check, cos’è e come funziona
In tutto questo il colosso tecnologico non si risparmia delle dichiarazioni sul nuovo metodo di sicurezza.
“Quando attivi Identity Check, il tuo dispositivo richiederà un’autenticazione biometrica esplicita per accedere a determinate risorse sensibili quando ti trovi al di fuori delle posizioni fidate,” ha dichiarato Google in un post che annuncia questa novità.
In questo modo, l’autenticazione biometrica sarà richiesta per le seguenti azioni:
- Accedere a password e passkey salvate con Google Password Manager
- Compilare automaticamente le password nelle app tramite Google Password Manager, eccetto in Chrome
- Modificare il blocco schermo, come PIN, schema o password
- Cambiare le impostazioni biometriche, come il riconoscimento delle impronte digitali o del volto
- Eseguire un reset alle impostazioni di fabbrica
- Disattivare Trova il mio dispositivo
- Disattivare le funzionalità di protezione antifurto
- Visualizzare le posizioni fidate
- Disattivare Identity Check
- Configurare un nuovo dispositivo utilizzando quello attuale
- Aggiungere o rimuovere un account Google
- Accedere alle opzioni sviluppatore
Identity Check è progettato anche per attivare una protezione avanzata per gli account Google, al fine di impedire che persone non autorizzate possano prendere il controllo di un account Google connesso al dispositivo.
Attualmente, questa funzione è limitata ai telefoni Pixel di Google con Android 15 e ai telefoni Samsung Galaxy compatibili con One UI 7. Può essere abilitata navigando in Impostazioni > Google > Tutti i servizi > Protezione antifurto > Identity Check.
L’annuncio arriva mentre Google continua ad aggiungere una serie di funzionalità di sicurezza per proteggere i dispositivi contro i furti, come Blocco antifurto, Blocco del dispositivo offline e Blocco remoto.
Altre estensioni sulla sicurezza da parte di Google
Google ha anche annunciato di aver esteso la funzione di Blocco antifurto alimentato dall’intelligenza artificiale a tutti i dispositivi Android con Android 10 e versioni successive in tutto il mondo, e che sta collaborando con GSMA e altri esperti del settore per combattere i furti di dispositivi mobili condividendo informazioni, strumenti e tecniche di prevenzione.
Questo sviluppo segue anche il lancio del Chrome Web Store for Enterprises, che consente alle organizzazioni di creare un elenco personalizzato di estensioni da installare sui browser web dei dipendenti, riducendo il rischio che gli utenti installino componenti aggiuntivi potenzialmente dannosi o non verificati.
Il mese scorso, una campagna di spear phishing mirata agli sviluppatori di estensioni per Chrome è stata scoperta a inserire codice dannoso per raccogliere dati sensibili, come chiavi API, cookie di sessione e altri token di autenticazione da siti web come ChatGPT e Facebook for Business.
Conclusione
Secondo un’analisi pubblicata questa settimana dall’azienda francese di sicurezza informatica Sekoia, l’attacco alla supply chain sarebbe attivo almeno dal dicembre 2023.
“Questo attore malevolo si è specializzato nella diffusione di estensioni Chrome dannose per raccogliere dati sensibili,” ha dichiarato l’azienda, descrivendo l’avversario come persistente (APT in gergo di sicurezza informatica).
“A fine novembre 2024, l’attaccante ha modificato il proprio modus operandi, passando dalla distribuzione di proprie estensioni Chrome dannose tramite siti web falsi al compromesso di estensioni legittime per Chrome tramite email di phishing, applicazioni OAuth dannose e codice dannoso iniettato in estensioni Chrome compromesse.”