Hackerato l'iPhone 6S protetto da password e impronta digitale

Sono bastate due ore per ottenere l'accesso completo allo smartphone.



[ZEUS News - www.zeusnews.it - 23-10-2016]

iphone 6s hackerato

Alcuni giorni fa, negli Stati Uniti, un iPhone 6S è stato rubato durante una rapina. Spiacevole, ma può capitare.

L'accesso all'iPhone in questione era protetto da una password non banale, lunga sei caratteri, ed era anche stato attivato il riconoscimento dell'impronta digitale. In teoria, i dati erano al sicuro.

Invece, ad appena un paio d'ore dalla rapina l'autore del furto è stato in grado di cambiare le password di alcuni servizi online, tra i quali l'Apple ID e il Google Account, ed è anche riuscito a contattare la banca della vittima nel tentativo di farsi dare i codici di accesso all'home banking. Tutte operazioni di cui il legittimo proprietario è stato informato in tempo reale via email dalle funzionalità automatiche dei servizi violati.

Sebbene il ladro non sia riuscito a mettere le mani sul conto della vittima, tutto ciò è abbastanza preoccupante: com'è possibile che il malvivente sia stato in grado di aggirare le protezioni?

Se si tiene conto che il ladro, a parte il telefono e i soldi, non era in possesso né di documenti né di altre informazioni personali sulla vittima, che oltretutto era stata scelta casualmente, si intuisce come lo scenario sia tutt'altro che tranquillizzante.

Sebbene non siano noti i passi esatti compiuti dal criminale per riuscire a prendere controllo dei vari account violati, c'è un'informazione importante che permette di capire come abbia fatto: la SIM non era protetta da un PIN.

È bastato spostarla in un altro smartphone per scoprire il numero di telefono. Poi, con un po' di ingegno e l'aiuto involontario di WhatsApp - come spiega Morphus Labs - è stato facile scoprire anche nome e cognome del legittimo proprietario.

Una ricerca con Google è quindi stata sufficiente per passare dal nome all'indirizzo email. E con questi dati, è stato banale accedere al Google Account, all'Apple ID e, in definitiva, all'iPhone rubato. Che infatti a poco più di due ore dal furto è stato resettato con successo.

Tutto ciò permette di ricavare alcune preziose indicazioni. La prima è che permettere allo smartphone di mostrare le notifiche anche quando è bloccato sarà anche comodo, ma è pericoloso.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2560 voti)
Leggi i commenti (7)

Il ladro ha infatti potuto leggere messaggi WhatsApp e SMS sull'iPhone rubato anche prima di riuscirlo a sbloccare, e persino a rispondere a essi proprio grazie a quelle funzionalità pensate per semplificare la vita agli utenti.

In secondo luogo, la vicenda illustra quanto sia importante proteggere la SIM con un PIN. Sempre in ossequio alla comodità, molti oggigiorno disabilitano la necessità di inserire il PIN della SIM a ogni accensione del telefono, limitandosi a fare affidamento sulle protezioni del sistema operativo.

Tuttavia, se la SIM rubata fosse stata protetta da un PIN, il ladro non avrebbe potuto scoprirne il numero di telefono semplicemente inserendola in un altro smartphone, e l'intera catena di violazioni non si sarebbe verificata.

A dir la verità ci sarebbe un ultimo dettaglio che sarebbe importante tenere a mente: l'autenticazione a due fattori.

La vittima del furto non l'aveva attivata per nessuno dei propri account, e ciò ha facilitato di molto il lavoro del ladro. Anche questa funzione può essere ritenuta dai più una scocciatura, ma se si vogliono proteggere i propri dati (e i propri soldi, in certi casi) un po' di scomodità val bene la protezione in più.

Anche perché - è bene ricordarlo - al ladro sono bastate appena due ore per violare un iPhone in teoria protetto da password e impronta digitale.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 10)

{lll}
"Una ricerca con Google è quindi stata sufficiente per passare dal nome all'indirizzo email." Non mi risulta che google riporti indirizzi privati ma solo quelli pubblici (anche per questioni di spam...).
31-10-2016 01:31

{farfisa}
Si, sono d'accordo con tutto. Ma c'è una cosa fondamentale che sembra sfuggire a tutti gli attori, tranne che agli utenti: LA COMODITA'. Cioè, sembra che sia considerato normale vivere per seguire le esigenze di ciò che usiamo e che, invece, ci usa alla grande. L'incapacità delle aziende (e... Leggi tutto
23-10-2016 15:23

Concordo con zero. Parlando invece di autenticazione in due passaggi, purtroppo, non è ancora così diffusa come sarebbe opportuno che fosse poi, se gli utenti non la utilizzano, vuol dire che se le cercano, io l'ho attivata in tutte i casi in cui ho potuto farlo ovvero nei casi in cui il servizio è fornito.
23-10-2016 15:18

L'impronta digitale non e' serve ad avere maggiore sicurezza, ma semplicemente maggiore comodita'. Invece di scrivere il PIN, appoggio il dito. Il software, dopo aver riconosciuto l'impronta, digita il PIN.
23-10-2016 12:35

{ice}
@blitzful uno dei metodi per il recupero password in caso di smarrimento/dimenticanza è quella di usare il proprio numero di telefono cellulare (opportunamente associato all'account email) come certificazione di essere il legittimo intestatario dell'account email. ti viene quindi inviato un codice via sms e inserendo... Leggi tutto
23-10-2016 11:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è il tuo elaboratore di testi preferito?
Microsoft Word
Google Docs
Notepad
Altri

Mostra i risultati (433 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics