Come scavalcare il PIN di blocco di un iPhone usando Siri



[ZEUS News - www.zeusnews.it - 19-11-2016]

siri

Se avete Siri attivato sulla schermata di blocco del vostro iPhone, un aggressore può accedere alle vostre foto anche senza conoscere il vostro PIN o usare la vostra impronta digitale: lo segnala Bitdefender, che spiega in dettaglio la tecnica usata.

L'aggressore deve avere accesso fisico al vostro iPhone (non può agire via Internet) e deve conoscere il vostro numero di telefono (cosa piuttosto facile: basta chiederlo a Siri). Fatto questo, l'aggressore chiama il vostro numero, seleziona sul vostro iPhone un messaggio per rispondere alla chiamata e ordina a Siri di attivare la funzione VoiceOver (che usa una voce sintetica per leggere il contenuto dello schermo per chi ha problemi di vista).

Dopo alcuni altri passaggi che richiedono soltanto un po' di rapidità e tempismo, diventa possibile accedere all'album delle foto usando l'espediente di aggiungere un nuovo contatto fittizio. Anche i messaggi sono accessibili.

Il difetto di sicurezza vale per iPhone e iPad (usando il nome FaceTime della vittima al posto del suo numero di telefono) e per tutte le versioni di iOS dalla 8.3 in poi fino alla versione più recente, la 10.2 beta. Una dimostrazione in video è qui.

Sondaggio
Ogni quanto tempo il tuo Pc è affetto da malware?
Una o due volte l'anno.
Tre o più volte l'anno.
E' successo una volta e mai più.
Mai.

Mostra i risultati (2894 voti)
Leggi i commenti (49)

È prevedibile che Apple rilascerà un aggiornamento che correggerà questa falla, ma gli iPhone meno recenti (per esempio l'iPhone 4S), che Apple non aggiorna, resteranno permanentemente vulnerabili.

Per rimediare a questa falla è possibile andare in Impostazioni - Touch ID e codice e poi disattivare la voce Siri in Consenti accesso se bloccato.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1421 voti)
Novembre 2025
Con Gemini Google Maps ti parla davvero: indicazioni vocali, punti di riferimento e AI
La RAM costa più dell'oro: l'intelligenza artificiale fa impennare i prezzi della DRAM
App di autenticazione e chiavi hardware, anche di scorta
Resuscitare l'aspirapolvere smart ucciso da remoto dal produttore
AGCOM, ecco la lista dei siti porno che richiederanno la verifica dell'età: si parte il 12 novembre
Ottobre 2025
Microsoft Azure in crisi: il disservizio ha fermato le Poste, Starbucks e il Parlamento scozzese
Anche Aranzulla teme la IA: il calo del traffico è reale e coinvolge tutta l'editoria digitale
Oltre 2.000 pacchi Amazon scomparsi scovati dai Carabinieri in un magazzino nel milanese
La pasta termica che corrode il metallo e "fonde" insieme dissipatore e CPU
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Tutti gli Arretrati
Accadde oggi - 8 novembre


web metrics