Hackerato l'iPhone 6S protetto da password e impronta digitale

Sono bastate due ore per ottenere l'accesso completo allo smartphone.



[ZEUS News - www.zeusnews.it - 23-10-2016]

iphone 6s hackerato

Alcuni giorni fa, negli Stati Uniti, un iPhone 6S è stato rubato durante una rapina. Spiacevole, ma può capitare.

L'accesso all'iPhone in questione era protetto da una password non banale, lunga sei caratteri, ed era anche stato attivato il riconoscimento dell'impronta digitale. In teoria, i dati erano al sicuro.

Invece, ad appena un paio d'ore dalla rapina l'autore del furto è stato in grado di cambiare le password di alcuni servizi online, tra i quali l'Apple ID e il Google Account, ed è anche riuscito a contattare la banca della vittima nel tentativo di farsi dare i codici di accesso all'home banking. Tutte operazioni di cui il legittimo proprietario è stato informato in tempo reale via email dalle funzionalità automatiche dei servizi violati.

Sebbene il ladro non sia riuscito a mettere le mani sul conto della vittima, tutto ciò è abbastanza preoccupante: com'è possibile che il malvivente sia stato in grado di aggirare le protezioni?

Se si tiene conto che il ladro, a parte il telefono e i soldi, non era in possesso né di documenti né di altre informazioni personali sulla vittima, che oltretutto era stata scelta casualmente, si intuisce come lo scenario sia tutt'altro che tranquillizzante.

Sebbene non siano noti i passi esatti compiuti dal criminale per riuscire a prendere controllo dei vari account violati, c'è un'informazione importante che permette di capire come abbia fatto: la SIM non era protetta da un PIN.

È bastato spostarla in un altro smartphone per scoprire il numero di telefono. Poi, con un po' di ingegno e l'aiuto involontario di WhatsApp - come spiega Morphus Labs - è stato facile scoprire anche nome e cognome del legittimo proprietario.

Una ricerca con Google è quindi stata sufficiente per passare dal nome all'indirizzo email. E con questi dati, è stato banale accedere al Google Account, all'Apple ID e, in definitiva, all'iPhone rubato. Che infatti a poco più di due ore dal furto è stato resettato con successo.

Tutto ciò permette di ricavare alcune preziose indicazioni. La prima è che permettere allo smartphone di mostrare le notifiche anche quando è bloccato sarà anche comodo, ma è pericoloso.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2247 voti)
Leggi i commenti (7)

Il ladro ha infatti potuto leggere messaggi WhatsApp e SMS sull'iPhone rubato anche prima di riuscirlo a sbloccare, e persino a rispondere a essi proprio grazie a quelle funzionalità pensate per semplificare la vita agli utenti.

In secondo luogo, la vicenda illustra quanto sia importante proteggere la SIM con un PIN. Sempre in ossequio alla comodità, molti oggigiorno disabilitano la necessità di inserire il PIN della SIM a ogni accensione del telefono, limitandosi a fare affidamento sulle protezioni del sistema operativo.

Tuttavia, se la SIM rubata fosse stata protetta da un PIN, il ladro non avrebbe potuto scoprirne il numero di telefono semplicemente inserendola in un altro smartphone, e l'intera catena di violazioni non si sarebbe verificata.

A dir la verità ci sarebbe un ultimo dettaglio che sarebbe importante tenere a mente: l'autenticazione a due fattori.

La vittima del furto non l'aveva attivata per nessuno dei propri account, e ciò ha facilitato di molto il lavoro del ladro. Anche questa funzione può essere ritenuta dai più una scocciatura, ma se si vogliono proteggere i propri dati (e i propri soldi, in certi casi) un po' di scomodità val bene la protezione in più.

Anche perché - è bene ricordarlo - al ladro sono bastate appena due ore per violare un iPhone in teoria protetto da password e impronta digitale.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
iPhone 8, addio al pulsante Home?
Hackerato SUV di Mitsubishi, sicurezza zero
Bimbo dice di sentire le voci di notte in cameretta: stavolta è vero
Sorpresa: ''Questo bancomat è stato hackerato''
Hacker chiedono riscatto di 100 dollari per iPhone bloccati

Commenti all'articolo (ultimi 5 di 10)

{lll}
"Una ricerca con Google è quindi stata sufficiente per passare dal nome all'indirizzo email." Non mi risulta che google riporti indirizzi privati ma solo quelli pubblici (anche per questioni di spam...).
31-10-2016 01:31

{farfisa}
Si, sono d'accordo con tutto. Ma c'è una cosa fondamentale che sembra sfuggire a tutti gli attori, tranne che agli utenti: LA COMODITA'. Cioè, sembra che sia considerato normale vivere per seguire le esigenze di ciò che usiamo e che, invece, ci usa alla grande. L'incapacità delle aziende (e... Leggi tutto
23-10-2016 15:23

Concordo con zero. Parlando invece di autenticazione in due passaggi, purtroppo, non è ancora così diffusa come sarebbe opportuno che fosse poi, se gli utenti non la utilizzano, vuol dire che se le cercano, io l'ho attivata in tutte i casi in cui ho potuto farlo ovvero nei casi in cui il servizio è fornito.
23-10-2016 15:18

L'impronta digitale non e' serve ad avere maggiore sicurezza, ma semplicemente maggiore comodita'. Invece di scrivere il PIN, appoggio il dito. Il software, dopo aver riconosciuto l'impronta, digita il PIN.
23-10-2016 12:35

{ice}
@blitzful uno dei metodi per il recupero password in caso di smarrimento/dimenticanza è quella di usare il proprio numero di telefono cellulare (opportunamente associato all'account email) come certificazione di essere il legittimo intestatario dell'account email. ti viene quindi inviato un codice via sms e inserendo... Leggi tutto
23-10-2016 11:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di questi dispositivi degni di un film di fantascienza ma già esistenti vorresti avere?
Erascan: un cancellino per lavagne bianche in grado di effettuare una scansione con OCR di tutto ciò che cancella.
Tamaggo Ibi: una videocamera con lente circolare in grado di scattare foto a 360 gradi.
No More Woof: legge le onde cerebrali dei cani e traduce i pensieri in linguaggio umano.
Il drone per le consegne Amazon Prime Air: consegnerà i pacchi volando, rendendo obsoleti i corrieri.
WAT: la lampada alimentata ad acqua.
Transparent TV: grazie alla tecnologia TOLED (LED Organici Trasparenti) è dotato di uno schermo praticamente invisibile.
Electrolux Wirio, la cucina trasportabile composta da quattro diversi elementi, per cucinare e tenere in caldo i cibi.
Touch Hear, per toccare con un dito una parola stampata e ascoltare la pronuncia e il significato.
Immersed Senses, una maschera per sub che estrae ossigeno dall'acqua ed è dotata di schermo per mostrare informazioni utili.
La maniglia che si sterilizza da sola grazie a una lampada integrata a raggi ultravioletti.
Heart Rate Monitor Earphone, gli auricolari che rilevano il battito cardiaco e il consumo di ossigeno.
Voyce, il collare per cani che misura il battito cardiaco e il ritrmo respiratorio, conta le calorie e indica se l'animale non fa abbastanza esercizio.
Makerbot Z18, una stampante 3D che funge da replicatore per oggetti voluminosi.

Mostra i risultati (1675 voti)
Ottobre 2020
Windows 10, Microsoft si prepara a rivoluzionare l'interfaccia
Windows 10 elimina la schermata Sistema, un trucco la riporta in vita
L'app che “spoglia” le donne: garante privacy apre istruttoria
Gasolio addio, FS vuole i treni a idrogeno
Windows 10, guai a catena dopo l'ultimo aggiornamento
Windows 10, Pc riavviati a forza per installare le web app di Office
Quel motivetto che hai in testa? Se lo fischietti, Google lo indovina
YouTube pronta a far guerra ad Amazon
Le cipolle troppo sexy per Facebook
Smishing, i consigli per non cadere nel tranello
Arrestato per recensioni online negative di un albergo
Windows 10, arriva l'installazione personalizzata
Il sito che installa tutte le app essenziali per Windows 10
Covid-19, casi sottostimati per colpa di Excel
Il furto automatico del PIN della carta di credito
Tutti gli Arretrati


web metrics