Aggiornamenti recenti Ottobre 24th, 2025 5:37 PM
Ago 02, 2016 Marco Schiaffino Gestione dati, News, Privacy, RSS, Vulnerabilità 0
L’introduzione del sistema di crittografia “end to end” in Whatsapp, che impedisce l’intercettazione dei messaggi anche attraverso l’accesso ai server dell’azienda, è una delle novità che negli ultimi mesi ha fatto andare di traverso la colazione a FBI e forze di polizia.
Ora però gli investigatori potrebbero avere un’alternativa. Stando a quanto riportato nel suo blog da Jonathan Zdziarski, uno dei più quotati esperti di informatica forense specializzato in sistemi iOS, la versione per i dispositivi Apple di Whatsapp avrebbe un “buco” che potrebbe fare la gioia dei detective.
Il problema sarebbe collegato al fatto che Whatsapp per iOS memorizza i messaggi in un database SQLite. Questo tipo di archivi, però, non utilizzano un sistema di cancellazione dei dati quando un elemento viene eliminato. I messaggi vengono semplicemente resi non disponibili, ma sono mantenuti in memoria.
Per fare un paragone, è quello che succede quando un file viene eliminato dall’hard disk del computer: il file risulta cancellato ma i dati sono ancora presenti fino a quando quello spazio non viene utilizzato per memorizzare delle nuove informazioni.

Sul suo blog, Zdziarski, mostra come un software per il recupero dei dati permette di rintracciare le conversazioni cancellate.
Secondo Zdziarski, i dati potrebbero quindi sopravvivere per mesi. Finché rimangono sul nostro telefono, però, la cosa non è poi così preoccupante. Il vero problema è che nei dispositivi iOS il database viene copiato anche quando si effettua il backup, sia su computer, sia su iCloud. Se il primo può essere protetto da crittografia, il backup online su iCloud non ha invece nessun tipo di protezione.
Risultato: le forze di polizia potrebbero facilmente ottenere un mandato per accedere ai dati memorizzati sui server Apple e recuperare le informazioni dal backup memorizzato su iCloud.
L’ipotesi che qualcun altro possa sfruttare questa vulnerabilità per ficcare il naso nelle nostre conversazioni, invece, è piuttosto remota.
Per farlo, dovrebbe avere accesso al nostro smartphone o al computer su cui abbiamo memorizzato il backup per copiarlo, dovendo poi superare anche il sistema di protezione crittografica (sempre che lo abbiamo attivato) per poterne leggere i dati.
Insomma: niente panico. Ma se state organizzando il crimine del secolo, non parlatene in chat.
Ott 22, 2025 0
Ott 20, 2025 0
Ott 14, 2025 0
Set 19, 2025 0
Ott 24, 2025 0
Ott 23, 2025 0
Ott 21, 2025 0
Ott 20, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...
