Aggiornamenti recenti Marzo 25th, 2026 2:50 PM
Dic 05, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Ennesimo “buco” nei sistemi di protezione dei dispositivi iOS. Questa volta a farne le spese è il Blocco Attivazione, il sistema di protezione che impedisce (o dovrebbe impedire) l’inizializzazione di un dispositivio smarrito o rubato.
Il Blocco Attivazione, introdotto con iOS 7, richiede l’inserimento della password per riattivare e utilizzare un dispositivo Apple o inizializzarlo e rappresenta, fin dal momento della sua introduzione nel 2013, uno dei più efficaci argini al furto di iPhone e iPad.
Con il Blocco Attivazione, infatti, l’eventuale ladro si troverebbe tra le mani un dispositivo perfettamente inutile.
Stando a quanto riportato da Vulnerability Lab, però, sull’iPad sarebbe possibile aggirare il blocco sfruttando un exploit basato su un buffer overflow del sistema.
La procedura, mostrata in un video pubblicato dalla società di sicurezza, ricorda un po’ un rituale Voodoo, ma non è la prima volta che le vulnerabilità di iOS richiedono procedure bizzarre per essere sfruttate.
La procedura, in pratica, può essere sintetizzata in questo modo: una volta avviato l’iPad, iOS chiede tra le prime cose di collegarsi a una rete Wi-Fi.
Per provocare il buffer overflow, sarebbe necessario inserire come username e password delle stringhe estremamente lunghe (nel video vengono usati i comandi di copia-incolla per facilitare l’operazione) che portano il dispositivo a rallentare e bloccarsi.
Da qui si entra, appunto, nel puro esoterismo: la procedura prevede infatti di chiudere la cover per qualche secondo, riaprirla e ruotare il tablet (non prima di aver coperto la webcam con del nastro adesivo) per poi premere il tasto Home.
Se si azzecca il tempo giusto, l’iPad rimane “disorientato” da tutto questo e consente l’attivazione del dispositivo come se fosse nuovo.
Per quanto bizzarra e complessa, la tecnica sembra funzionare e Apple ora dovrà ingegnarsi per trovare un sistema che permetta di mettere mano alla vulnerabilità.
Ott 14, 2025 0
Lug 30, 2025 0
Mar 12, 2025 0
Feb 28, 2025 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 19, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
