Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Ott 01, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Quella tra Apple e i vari appassionati che si dilettano a trovare dei buchi nei suoi sistemi di sicurezza comincia a sembrare una vera e propria saga, con i secondi in netto vantaggio. Non fosse altro per il livello di impegno che mettono nel cercare nuove falle nel sistema operativo di Cupertino.
L’ultimo è emerso in questi giorni a cura di Jose Rodriguez, e permette di accedere a foto e contatti su un iPhone in stato di blocco, aggirando l’autenticazione attraverso PIN.
Come già accaduto in passato, il trucchetto fa leva sulla funzione VoiceOver, pensata per consentire l’utilizzo dei dispositivi alle persone ipovedenti.
Come si vede nel video, la procedura non è affatto semplice. Prima di tutto è necessario verificare che Face ID sia disattivato o, in alternativa, coprire con del nastro adesivo la fotocamera frontale.
Poi è necessario dare una serie di istruzioni a Siri, utilizzare un altro telefono per comunicare con quello che si vuole sbloccare ed eseguire una serie di operazioni piuttosto complesse (i colleghi di gadgethacks.com le elencano tutte in questo articolo) e arrivare, infine, ad avere accesso a contatti e fotografie memorizzate sul dispositivo.
Per il momento Apple non ha commentato in alcun modo la vulnerabilità ed è probabile che lo farà solo quando sarà disponibile l’aggiornamento che la corregge.
D’altra parte, il livello di preoccupazione per il bug non può essere elevatissimo. Considerata la sua complessità, è probabile che un eventuale malintenzionato che voglia ottenere informazioni riservate da un dispositivo scelga piuttosto di puntare una pistola alla tempia del proprietario e chiedergli il PIN.
Feb 11, 2025 0
Dic 29, 2023 0
Ott 10, 2023 0
Lug 12, 2023 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...