Aggiornamenti recenti Marzo 29th, 2024 9:00 AM
Dic 05, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Ennesimo “buco” nei sistemi di protezione dei dispositivi iOS. Questa volta a farne le spese è il Blocco Attivazione, il sistema di protezione che impedisce (o dovrebbe impedire) l’inizializzazione di un dispositivio smarrito o rubato.
Il Blocco Attivazione, introdotto con iOS 7, richiede l’inserimento della password per riattivare e utilizzare un dispositivo Apple o inizializzarlo e rappresenta, fin dal momento della sua introduzione nel 2013, uno dei più efficaci argini al furto di iPhone e iPad.
Con il Blocco Attivazione, infatti, l’eventuale ladro si troverebbe tra le mani un dispositivo perfettamente inutile.
Stando a quanto riportato da Vulnerability Lab, però, sull’iPad sarebbe possibile aggirare il blocco sfruttando un exploit basato su un buffer overflow del sistema.
La procedura, mostrata in un video pubblicato dalla società di sicurezza, ricorda un po’ un rituale Voodoo, ma non è la prima volta che le vulnerabilità di iOS richiedono procedure bizzarre per essere sfruttate.
La procedura, in pratica, può essere sintetizzata in questo modo: una volta avviato l’iPad, iOS chiede tra le prime cose di collegarsi a una rete Wi-Fi.
Per provocare il buffer overflow, sarebbe necessario inserire come username e password delle stringhe estremamente lunghe (nel video vengono usati i comandi di copia-incolla per facilitare l’operazione) che portano il dispositivo a rallentare e bloccarsi.
Da qui si entra, appunto, nel puro esoterismo: la procedura prevede infatti di chiudere la cover per qualche secondo, riaprirla e ruotare il tablet (non prima di aver coperto la webcam con del nastro adesivo) per poi premere il tasto Home.
Se si azzecca il tempo giusto, l’iPad rimane “disorientato” da tutto questo e consente l’attivazione del dispositivo come se fosse nuovo.
Per quanto bizzarra e complessa, la tecnica sembra funzionare e Apple ora dovrà ingegnarsi per trovare un sistema che permetta di mettere mano alla vulnerabilità.
Mar 26, 2024 0
Gen 23, 2024 0
Gen 10, 2024 0
Dic 29, 2023 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 25, 2024 0
Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...