Passa ai contenuti principali

Apple scansiona ogni dispositivo alla ricerca di contenuti pedopornografici, ma gli esperti temono per la privacy

Giovedì Apple ha dichiarato che sta introducendo nuove funzionalità di sicurezza dei bambini in iOS, iPadOS, watchOS e macOS come parte dei suoi sforzi per limitare la diffusione di materiale sugli abusi sessuali su minori (CSAM) negli Stati Uniti

A tal fine, il produttore di iPhone ha affermato che intende avviare la scansione lato client delle immagini condivise tramite ogni dispositivo Apple per contenuti noti di abusi sui minori mentre vengono caricati in iCloud Photos, oltre a sfruttare l'apprendimento automatico sul dispositivo per controllare tutti iMessage immagini inviate o ricevute da account minori (di età inferiore ai 13 anni) per avvisare i genitori di foto sessualmente esplicite condivise sulla piattaforma di messaggistica.

Inoltre, Apple prevede anche di aggiornare Siri e Search per organizzare un intervento quando gli utenti tentano di eseguire ricerche per argomenti relativi a CSAM, avvertendo che "l'interesse per questo argomento è dannoso e problematico".

"Messages utilizza l'apprendimento automatico sul dispositivo per analizzare gli allegati di immagini e determinare se una foto è sessualmente esplicita", ha osservato Apple . "La funzione è progettata in modo che Apple non abbia accesso ai messaggi". Si dice che la funzione, chiamata Communication Safety, sia un'impostazione di attivazione che deve essere abilitata dai genitori tramite la funzione Family Sharing.

Il rilevamento di immagini CSAM note comporta l' esecuzione di corrispondenze sul dispositivo utilizzando un database di hash di immagini CSAM note fornito dal National Center for Missing and Exploited Children (NCMEC) e da altre organizzazioni per la sicurezza dei bambini prima che le foto vengano caricate nel cloud. "NeuralHash", come viene chiamato il sistema, è alimentato da una tecnologia crittografica nota come intersezione di set privati . Tuttavia, vale la pena notare che mentre la scansione avviene automaticamente, la funzione funziona solo quando è attiva la condivisione di foto di iCloud.

Inoltre, Apple dovrebbe utilizzare un altro principio crittografico chiamato condivisione segreta della soglia che consente di "interpretare" i contenuti se un account di iCloud Photos supera una soglia di immagini di abusi sui minori note, in seguito alla quale il contenuto viene rivisto manualmente per confermare che c'è un corrispondere e, in tal caso, disabilitare l'account dell'utente, segnalare il materiale a NCMEC e passarlo alle forze dell'ordine.

L'iniziativa CSAM di Apple ha spinto i ricercatori della sicurezza a esprimere l'ansia che potrebbe soffrire di un creep di missione ed essere espansa per rilevare altri tipi di contenuti che potrebbero avere implicazioni politiche e di sicurezza, o persino incastrare individui innocenti inviando loro immagini innocue ma dannose progettate per apparire come fiammiferi per pedopornografia.

L'informatore statunitense Edward Snowden ha twittato che, nonostante le buone intenzioni del progetto, ciò che Apple sta implementando è "sorveglianza di massa", mentre il professore di crittografia ed esperto di sicurezza della Johns Hopkins University Matthew Green ha affermato : "il problema è che la crittografia è uno strumento potente che fornisce privacy e non puoi davvero avere una forte privacy mentre controlli anche ogni immagine che qualcuno invia."

Commenti

Popolari

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...

Italia, via libera al contrattacco cyber. Il nostro Paese ora può rispondere colpo su colpo

Immagina una stanza blindata, luci basse, grafici e mappe digitali proiettati sulle pareti: in mezzo al tavolo, una decisione da prendere in pochi minuti. È lo scenario che la nuova norma italiana rende possibile, dando al Presidente del Consiglio il potere di autorizzare, dopo consultazione con CISR e Copasir, un contrattacco cibernetico vero e proprio. Non parliamo di alzare firewall o bloccare un IP, ma di operazioni offensive su scala statale, condotte da AISE e AISI, con il coordinamento del DIS e il supporto del Ministero della Difesa. Il quadro è stato reso operativo con il Decreto Sicurezza (DL 48/2025, legge dal 9 giugno), che ha messo nero su bianco procedure, ruoli e condizioni. La norma prevede tre requisiti fondamentali: il bersaglio dev’essere identificabile con alto grado di certezza (ad esempio un gruppo APT o un’infrastruttura C2 specifica), le difese convenzionali devono essersi dimostrate inefficaci e la minaccia deve riguardare la sicurezza nazionale o quella di un...