Questo sito contiene link di affiliazione per cui può essere compensato

Home » Macity - Apple » Mondo iOS » il mio iPhone » Ricercatori di sicurezza della Johns Hopkins University “scioccati” da potenziali vulnerabilità di Android e iOS

Ricercatori di sicurezza della Johns Hopkins University “scioccati” da potenziali vulnerabilità di Android e iOS

iOS non sfrutta quanto potrebbe funzionalità di cifratura integrate di serie nel sistema, aprendo le porte a potenziali vulnerabilità. È quanto dichiarano ricercatori specializzati in cifratura della Johns Hopkins University.

Wired spiega che, usando documentazione pubblicamente disponibile di Apple e Google, report delle forze dell’ordine con le indicazioni di modalità su come bypassare alcune funzionalità di sicurezza dei dispositivi mobili, e altre analisi effettuate ad hoc, i ricercatori hanno avuto modo di esaminare la robustezza dei meccanismi di cifratura di iOS e Android. Dalla ricerca emerge che, benché l’infrastruttura usata per la cifratura da iOS sia “davvero ottima” è in gran parte inutilizzata.

“Su iOS in particolare”, riferiscono i ricercatori, “l’infrastruttura è in funzione per la struttura gerarchica ed qualcosa che sembra una buona idea”, riferisce Maximilian Zinkus, ricercatore specializzato in iOS. “Sono rimasto ad ogni modo sorpreso di vedere quanto però sia spesso inutilizzata”.

Quando un iPhone si avvia, tutti i dati memorizzati nel telefono si trovano nello stato “protezione completa” e l’utente deve sbloccare il dispositivo prima che qualsiasi cosa possa essere decifrata. Benché si tratti di un procedimento sicuro, i ricercatori evidenziano che una volta che il dispositivo viene sbloccato dopo l’avvio, una grande parte di dati si trova in uno stato che Apple definisce “Protected Until First User Authentication”. Poiché i dispositivi vengono raramente riavviati, molti dati rimangono per la maggiorparte del tempo in questo stato anziché nella modalità “protezione completa”. Il vantaggio di questa modalità meno sicura è che le chiavi di decrittazione sono accessibili da una memoria ad accesso veloce, rapidamente reperibile dalle applicazioni.

In teoria un attacker potrebbe individuare e sfruttare alcuni tipi di vulnerabilità su iOS per ottenere chiavi di cifratura dalla memoria ad accesso veloce, permettendo di decifrare grandi quantità di dati presenti sul dispositivo. Si ritiene che sia questo tipo di debolezza a consentire a tool per le analisi forensi come Grayshift di funzionare.

Accedere a questo tipo di chiavi richiede lo sfruttamento di vulnerabilità molto specifiche, e sia Apple, sia Google predispongono patch quando eventuali falle vengono individuate. Matthew Green, crittografo della Johns Hopkins University, riferisce di essere ad ogni modo “scioccato” dalla potenziale debolezza di questi sistemi e non capisce perché le forze dell’ordine chiedono una backdoor per accedere sempre e comunque ai telefoni dato che le protezioni usate da questi dispositivi sono, a suo dire, il più delle volte deboli.

I ricercatori hanno condiviso i risultati delle loro ricerche e una serie di raccomandazioni tecniche con Apple e un portavoce della Casa di Cupertino ha replicato. “I dispositivi Apple sono progettati con livelli multipli di sicurezza al fine di offrire protezione contro una vasta gamma di minacce potenziali; lavoriamo costantemente per aggiungere nuove protezioni per i dati dei nostri utenti. Con i clienti che continuano a memorizzare sempre più informazioni sensibili sui loro dispositivi, continueremo a sviluppare protezioni aggiuntive sia a livello hardware, sia a livello software per proteggere i loro dati”.

Il portavoce di Apple ha riferito a Wired che il lavoro di sicurezza dell’azienda riguarda principalmente la protezione degli utenti da hacker, ladri e criminali che cercano di rubare informazioni personali. È stato evidenziato che le potenziali vulnerabilità segnalate sono molto costose da sfruttare effettivamente, richiedono l’accesso fisico al dispositivo-target e potenzialmente funzionano fino a quando Apple non rilascia patch. Apple ha anche evidenziato che il suo obiettivo con iOS è quello di bilanciare sicurezza e facilità d’uso.

Per tutte le notizie sulla sicurezza informatica vi rimandiamo a questa sezione di macitynet.

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

Top offerte Apple su Amazon

I nuovi iMac con chip M3, Wi-Fi 6E e Bluetooth 5.3

L’iMac con M3 diventa low cost, ora in sconto a solo 1.389 €

Su Amazon va in sconto l'iMac con processore M3 in versione base. Lo pagate 260 euro meno del suo prezzo di listino nella configurazione con 256 GB di disco, CPU 8-core e GPU 8-core.

Ultimi articoli

Pubblicità