Aggiornamenti recenti Marzo 3rd, 2026 10:30 AM
Dic 05, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Ennesimo “buco” nei sistemi di protezione dei dispositivi iOS. Questa volta a farne le spese è il Blocco Attivazione, il sistema di protezione che impedisce (o dovrebbe impedire) l’inizializzazione di un dispositivio smarrito o rubato.
Il Blocco Attivazione, introdotto con iOS 7, richiede l’inserimento della password per riattivare e utilizzare un dispositivo Apple o inizializzarlo e rappresenta, fin dal momento della sua introduzione nel 2013, uno dei più efficaci argini al furto di iPhone e iPad.
Con il Blocco Attivazione, infatti, l’eventuale ladro si troverebbe tra le mani un dispositivo perfettamente inutile.
Stando a quanto riportato da Vulnerability Lab, però, sull’iPad sarebbe possibile aggirare il blocco sfruttando un exploit basato su un buffer overflow del sistema.
La procedura, mostrata in un video pubblicato dalla società di sicurezza, ricorda un po’ un rituale Voodoo, ma non è la prima volta che le vulnerabilità di iOS richiedono procedure bizzarre per essere sfruttate.
La procedura, in pratica, può essere sintetizzata in questo modo: una volta avviato l’iPad, iOS chiede tra le prime cose di collegarsi a una rete Wi-Fi.
Per provocare il buffer overflow, sarebbe necessario inserire come username e password delle stringhe estremamente lunghe (nel video vengono usati i comandi di copia-incolla per facilitare l’operazione) che portano il dispositivo a rallentare e bloccarsi.
Da qui si entra, appunto, nel puro esoterismo: la procedura prevede infatti di chiudere la cover per qualche secondo, riaprirla e ruotare il tablet (non prima di aver coperto la webcam con del nastro adesivo) per poi premere il tasto Home.
Se si azzecca il tempo giusto, l’iPad rimane “disorientato” da tutto questo e consente l’attivazione del dispositivo come se fosse nuovo.
Per quanto bizzarra e complessa, la tecnica sembra funzionare e Apple ora dovrà ingegnarsi per trovare un sistema che permetta di mettere mano alla vulnerabilità.
Ott 14, 2025 0
Lug 30, 2025 0
Mar 12, 2025 0
Feb 28, 2025 0
Mar 03, 2026 0
Mar 02, 2026 0
Feb 27, 2026 0
Feb 27, 2026 0
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 20, 2026 0
Il settore finanziario sta vivendo una fase di forte...
Feb 18, 2026 0
Durante un’intervista in un podcast, il segretario di...
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 03, 2026 0
Google ha rilasciato gli aggiornamenti di sicurezza Android...
Mar 02, 2026 0
Palo Alto, azienda specializzata in sicurezza informatica,...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 25, 2026 0
Venerdì scorso Anthropic ha presentato Claude Code...
