Uno smartphone è molto più complesso di quello che appare a prima vista. Sotto la superficie, all’interno del dispositivo avvengono continuamente una serie di processi invisibili che ne consentono il funzionamento. Questi processi interni, come la gestione della memoria e l’esecuzione di applicazioni, sono estremamente complessi dal punto di vista tecnico.
Ed è proprio all’interno di questi meccanismi nascosti che gli hacker cercano falle di sicurezza da sfruttare. Per questo motivo, i produttori stanno lavorando per mettere in sicurezza i componenti e il software utilizzati per il funzionamento del dispositivo. Non stiamo parlando solo dei sistemi operativi Android o iOS, ma anche dei programmi utilizzati per gestire l’invio di messaggi o la connessione a Internet, ad esempio. Da questo punto di vista, i Pixel di Google sono tra i più sicuri sul mercato.
Smartphone Pixel 9 di Google a prova di hacker
In un post sul blog, l’azienda di Mountain View rivela le modifiche apportate ai suoi ultimi telefoni in termini di funzioni anti-hacker. Google ha migliorato notevolmente la sicurezza grazie a una modifica della baseband (banda base) del telefono.
Se non ne avete mai sentito parlare, questa gestisce essenzialmente il modo in cui il telefono comunica con la rete cellulare. La baseband è uno dei principali punti di sicurezza degli smartphone ed è l’obiettivo principale dei criminali in cerca di exploit.
Senza entrare in dettagli tecnici, il punto è che Google ha introdotto nuove misure di sicurezza nei suoi Pixel 9 per prevenire attacchi hacker e falle a livello di sistema operativo.
Ad esempio:
- Sono stati inseriti dei controlli che impediscono a codice malevolo di accedere alla memoria del dispositivo e avviare programmi dannosi;
- È stato aggiunto un sistema che verifica la corretta interpretazione dei numeri, in modo da prevenire interruzioni dei calcoli interni che potrebbero creare vulnerabilità;
- Sono state create delle “trappole” che permettono di rilevare la presenza di codice pericoloso;
- I percorsi che il codice può seguire all’interno del sistema sono limitati a quelli autorizzati, impedendo modifiche al normale flusso di informazioni;
- La memoria viene monitorata per assicurarsi che funzioni correttamente e non ci siano porzioni inutilizzate che potrebbero essere sfruttate.
Insomma, gli hacker dovranno impegnarsi parecchio questa volta!