Aggiornamenti recenti Luglio 15th, 2025 3:23 PM
Ago 25, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Anche iOS mostra qualche scricchiolio nel settore sicurezza. La notizia è quella di un exploit che consente di ottenere permessi in lettura, pubblicato ieri dal ricercatore Adam Donenfeld di Zimperium sotto forma di un “proof of concept” che l’azienda di Tim Cook ha chiesto di rendere pubblico solo a distanza di qualche mese dagli aggiornamenti che hanno corretto i bug che sfrutta.
Anche se nessuno lo specifica, Donenfeld dovrebbe quindi essersi aggiudicato la ricompensa “monstre” di 250.000 dollari offerta a suo tempo da Apple per chi avesse individuato un bug a livello di Kernel dei suoi sistemi operativi mobile. Per fortuna di Tim Cook e soci, il ricercatore non ha (si spera) ceduto alla tentazione di offrire le informazioni a Zerodium, che lo scorso settembre era arrivata a sparare la cifra di 1,5 milioni di dollari come ricompensa per l’individuazione di un exploit di questo genere.
L’exploit, battezzato con il nome di zIVA, sfrutta 8 vulnerabilità presenti nei sistemi iOS nella versione 10.3.1 e precedenti. Consente, in pratica, di ottenere i privilegi di amministratore e installare qualsiasi tipo di programma su iPhone e iPad.
La notizia arriva a una settimana di distanza da quando uno sconosciuto hacker ha pubblicato sul Web una chiave crittografica che sarebbe usata dal firmware del security chip (Secure Enclave Processor o SEP) che i dispositivi Apple usano per conservare le password e le impronte digitali memorizzate.
Le impronte digitali sono uno dei metodi più sicuri per evitare l’accesso indesiderato ai nostri dispositivi. Con la pubblicazione della chiave crittografica, però, il livello di sicurezza dei dispositivi Apple si può considerare un po’ meno elevato…
Certo, anche se la chiave fosse autentica, il leak non avrebbe conseguenze devastanti. La chiave crittografica, di per sé, non consentirebbe infatti di accedere ad alcun dato sensibile e potrebbe essere al massimo un punto di partenza per avviare una (complessissima) attività di reverse engineering sul firmware del SEP.
Giu 04, 2025 0
Mag 30, 2025 0
Mar 12, 2025 0
Feb 28, 2025 0
Lug 15, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...