Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Dic 05, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Ennesimo “buco” nei sistemi di protezione dei dispositivi iOS. Questa volta a farne le spese è il Blocco Attivazione, il sistema di protezione che impedisce (o dovrebbe impedire) l’inizializzazione di un dispositivio smarrito o rubato.
Il Blocco Attivazione, introdotto con iOS 7, richiede l’inserimento della password per riattivare e utilizzare un dispositivo Apple o inizializzarlo e rappresenta, fin dal momento della sua introduzione nel 2013, uno dei più efficaci argini al furto di iPhone e iPad.
Con il Blocco Attivazione, infatti, l’eventuale ladro si troverebbe tra le mani un dispositivo perfettamente inutile.
Stando a quanto riportato da Vulnerability Lab, però, sull’iPad sarebbe possibile aggirare il blocco sfruttando un exploit basato su un buffer overflow del sistema.
La procedura, mostrata in un video pubblicato dalla società di sicurezza, ricorda un po’ un rituale Voodoo, ma non è la prima volta che le vulnerabilità di iOS richiedono procedure bizzarre per essere sfruttate.
La procedura, in pratica, può essere sintetizzata in questo modo: una volta avviato l’iPad, iOS chiede tra le prime cose di collegarsi a una rete Wi-Fi.
Per provocare il buffer overflow, sarebbe necessario inserire come username e password delle stringhe estremamente lunghe (nel video vengono usati i comandi di copia-incolla per facilitare l’operazione) che portano il dispositivo a rallentare e bloccarsi.
Da qui si entra, appunto, nel puro esoterismo: la procedura prevede infatti di chiudere la cover per qualche secondo, riaprirla e ruotare il tablet (non prima di aver coperto la webcam con del nastro adesivo) per poi premere il tasto Home.
Se si azzecca il tempo giusto, l’iPad rimane “disorientato” da tutto questo e consente l’attivazione del dispositivo come se fosse nuovo.
Per quanto bizzarra e complessa, la tecnica sembra funzionare e Apple ora dovrà ingegnarsi per trovare un sistema che permetta di mettere mano alla vulnerabilità.
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Gen 13, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...