Questo sito contiene link di affiliazione per cui può essere compensato

Home » Macity - Apple » Mondo iOS » il mio iPhone » Ricercatori di sicurezza della Johns Hopkins University “scioccati” da potenziali vulnerabilità di Android e iOS

Ricercatori di sicurezza della Johns Hopkins University “scioccati” da potenziali vulnerabilità di Android e iOS

Pubblicità

iOS non sfrutta quanto potrebbe funzionalità di cifratura integrate di serie nel sistema, aprendo le porte a potenziali vulnerabilità. È quanto dichiarano ricercatori specializzati in cifratura della Johns Hopkins University.

Wired spiega che, usando documentazione pubblicamente disponibile di Apple e Google, report delle forze dell’ordine con le indicazioni di modalità su come bypassare alcune funzionalità di sicurezza dei dispositivi mobili, e altre analisi effettuate ad hoc, i ricercatori hanno avuto modo di esaminare la robustezza dei meccanismi di cifratura di iOS e Android. Dalla ricerca emerge che, benché l’infrastruttura usata per la cifratura da iOS sia “davvero ottima” è in gran parte inutilizzata.

“Su iOS in particolare”, riferiscono i ricercatori, “l’infrastruttura è in funzione per la struttura gerarchica ed qualcosa che sembra una buona idea”, riferisce Maximilian Zinkus, ricercatore specializzato in iOS. “Sono rimasto ad ogni modo sorpreso di vedere quanto però sia spesso inutilizzata”.

Quando un iPhone si avvia, tutti i dati memorizzati nel telefono si trovano nello stato “protezione completa” e l’utente deve sbloccare il dispositivo prima che qualsiasi cosa possa essere decifrata. Benché si tratti di un procedimento sicuro, i ricercatori evidenziano che una volta che il dispositivo viene sbloccato dopo l’avvio, una grande parte di dati si trova in uno stato che Apple definisce “Protected Until First User Authentication”. Poiché i dispositivi vengono raramente riavviati, molti dati rimangono per la maggiorparte del tempo in questo stato anziché nella modalità “protezione completa”. Il vantaggio di questa modalità meno sicura è che le chiavi di decrittazione sono accessibili da una memoria ad accesso veloce, rapidamente reperibile dalle applicazioni.

In teoria un attacker potrebbe individuare e sfruttare alcuni tipi di vulnerabilità su iOS per ottenere chiavi di cifratura dalla memoria ad accesso veloce, permettendo di decifrare grandi quantità di dati presenti sul dispositivo. Si ritiene che sia questo tipo di debolezza a consentire a tool per le analisi forensi come Grayshift di funzionare.

Accedere a questo tipo di chiavi richiede lo sfruttamento di vulnerabilità molto specifiche, e sia Apple, sia Google predispongono patch quando eventuali falle vengono individuate. Matthew Green, crittografo della Johns Hopkins University, riferisce di essere ad ogni modo “scioccato” dalla potenziale debolezza di questi sistemi e non capisce perché le forze dell’ordine chiedono una backdoor per accedere sempre e comunque ai telefoni dato che le protezioni usate da questi dispositivi sono, a suo dire, il più delle volte deboli.

I ricercatori hanno condiviso i risultati delle loro ricerche e una serie di raccomandazioni tecniche con Apple e un portavoce della Casa di Cupertino ha replicato. “I dispositivi Apple sono progettati con livelli multipli di sicurezza al fine di offrire protezione contro una vasta gamma di minacce potenziali; lavoriamo costantemente per aggiungere nuove protezioni per i dati dei nostri utenti. Con i clienti che continuano a memorizzare sempre più informazioni sensibili sui loro dispositivi, continueremo a sviluppare protezioni aggiuntive sia a livello hardware, sia a livello software per proteggere i loro dati”.

Il portavoce di Apple ha riferito a Wired che il lavoro di sicurezza dell’azienda riguarda principalmente la protezione degli utenti da hacker, ladri e criminali che cercano di rubare informazioni personali. È stato evidenziato che le potenziali vulnerabilità segnalate sono molto costose da sfruttare effettivamente, richiedono l’accesso fisico al dispositivo-target e potenzialmente funzionano fino a quando Apple non rilascia patch. Apple ha anche evidenziato che il suo obiettivo con iOS è quello di bilanciare sicurezza e facilità d’uso.

Per tutte le notizie sulla sicurezza informatica vi rimandiamo a questa sezione di macitynet.

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

Black Friday

BOZZA PER LISTONE BLACK FRIDAY NON TOCCARE - macitynet.it

Per trovare le migliori occasioni di Black Friday Week, BlackFriday e CyberMonday: visitate la nostra pagina con tutte le offerte Black Friday costantemente aggiornata con tutte le news pubblicate e iscrivetevi ai nostri 2 canali telegram Offerte Tech e Oltre Tech per le offerte lampo e le offerte WOW che sono diverse ogni giorno e durano 16 ore.

Consultate il banner in alto nelle pagine di Macitynet sia nella versione mobile che desktop: vi mostreremo a rotazione gli sconti top.

Dalla 00.00 del 21 Novembre fino alla mezzanotte del 2 Dicembre vi mostriamo tutti i prodotti delle selezioni Apple, monitor, SDD etc. Nel corso delle ore anche l'elenco qui sotto si popolerà con i link agli articoli principali divisi per categorie.

Nota: I prezzi riportati in verde nelle offerte Amazon sono quelli realmente scontati e calcolati rispetto ai prezzi di listino oppure alla media dei prezzi precedenti. Il box Amazon riporta normalmente gli sconti rispetto al prezzo medio dell'ultimo mese o non riporta affatto lo sconto. Le nostre segnalazioni rappresentano una convenienza di acquisto e comunque controllate sempre il prezzo nella pagina di arrivo. Segnaliamo anche offerte dirette delle aziende.

Apple

Video, Foto, Creatività

Audio

Smartphone e Accessori

Accessori computer 

Software

Domotica

Casa, Cucina e Giardinaggio

Sport e attività all'aperto, Salute

Prodotti Amazon e settori di offerte

Pubblicità

Ultimi articoli

Pubblicità