PDA

View Full Version : Google può accedere da remoto al 74% dei dispositivi Android, anche con password attiva


Redazione di Hardware Upg
23-11-2015, 15:06
Link alla notizia: http://www.hwupgrade.it/news/telefonia/google-puo-accedere-da-remoto-al-74-dei-dispositivi-android-anche-con-password-attiva_59682.html

Un documento proveniente dall'ufficio del procuratore distrettuale di New York avrebbe rivelato che Google può facilmente accedere ai dati di uno smartphone Android pre-Lollipop anche da remoto

Click sul link per visualizzare la notizia.

the fear90
23-11-2015, 15:13
Ommioddio che notizia sconvolgente :p

s0nnyd3marco
23-11-2015, 15:26
Vorrei sapere se sono suscettibili anche gli smartphone AOSP o solo quelli con i google play services installati.

gd350turbo
23-11-2015, 15:38
Soprattutto ora che i dati si salvano sul cloud e non sul terminale !

MikDic
23-11-2015, 15:44
....

bio.hazard
23-11-2015, 15:52
Un documento proveniente dall'ufficio del procuratore distrettuale di New York avrebbe rivelato che Google può facilmente accedere ai dati di uno smartphone Android pre-Lollipop anche da remoto


Se la cosa non interferisce con l'attività di postare le foto della cacchina del pupo su Fessobuc, temo che la questione interessi davvero a pochi.
:D

coges
23-11-2015, 19:02
e qui ci vuole: mister ovvio.
pero vorrei sapere il restante 26% che dispositivi sono, magari sono quelli senza connessione internet

TheQ.
23-11-2015, 19:13
Che cos'è il controllo?
https://youtu.be/9kPpg5i48LE?t=1m4s

LMCH
24-11-2015, 01:25
[

Un documento proveniente dall'ufficio del procuratore distrettuale di New York avrebbe rivelato che Google può facilmente accedere ai dati di uno smartphone Android pre-Lollipop anche da remoto

No.

In realtà dicono che:
http://manhattanda.org/sites/default/files/11.18.15%20Report%20on%20Smartphone%20Encryption%20and%20Public%20Safety.pdf
There are a larger variety of Android devices than Apple devices.
Forensic examiners are able to bypass passcodes on some of those devices using a variety of forensic techniques.
For some other types of Android devices, Google can reset the passcodes when served with a search warrant and an order instructing them to assist law enforcement to extract data from the device.
This process can be done by Google remotely and allows forensic examiners to view the contents of a device.
For Android devices running operating systems Lollipop 5.0 and above, however, Google plans to use default full-disk encryption, like that being used by Apple, that will make it impossible for Google to comply with search warrants and orders instructing them to assist with device data extraction

In poche parole: i dispositivi da Lollipop in su con Disk Encryption attiva non possono essere sbloccati da Google.

MA nel caso di dispositivi che usano versioni precedenti Lollipop, solo in certi casi Google è in grado di sbloccarli "da remoto" (ma qui non viene spiegato cosa si intenda esattamente).

Mi sa che per sbloccare da remoto "resettando i passcode" si intenda che li collegano in modalita bootloader via USB ad un pc e da remoto Google li sblocca accedendo alle partizioni e resettando li le password, cosa che non si può fare le se partizioni dati sono criptate.

Oppure più semplicemente si tratta di dispositivi con il developer mode attivo e lo sblocco avviene via adb. :stordita:

gd350turbo
24-11-2015, 07:31
Qualcuno conosce l'indirizzo di Kate Upton e/o Jennifer Lawrence ?
orrei regalarli un paio di cellulari con android 4.4...

ziozetti
24-11-2015, 09:02
....
La NSA ha carpito tutte le informazioni desiderate in diretta senza dover accedere ai dispositivi.

battilei
24-11-2015, 09:17
Qualcuno conosce l'indirizzo di Kate Upton e/o Jennifer Lawrence ?
orrei regalarli un paio di cellulari con android 4.4...
uffa ma ti piace ancora la topa ? come sei all'antica :O

piuttosto, parliamo seriamente:
io ho un android vecchio, secondo voi devo farmi qualche fotografia al mio qulo per trollare la NSA ? :asd:

gd350turbo
24-11-2015, 09:23
Fai una prova, prendi un giubbotto e ci metti dei finti candelotti di dinamite sopra, poi ti fai un pò di selfie e vedi cosa succede !

Ma mi raccomando non lo fare con un iphone, non faresti in tempo a scattare le foto che ti troveresti la SWAT a casa !

battilei
24-11-2015, 09:43
Fai una prova, prendi un giubbotto e ci metti dei finti candelotti di dinamite sopra, poi ti fai un pò di selfie e vedi cosa succede !

Ma mi raccomando non lo fare con un iphone, non faresti in tempo a scattare le foto che ti troveresti la SWAT a casa !
LOL :D ottima idea per uno scherzo a un amico, ma non diciamolo troppo forte che qualche cretino potrebbe anche farlo :D

a proposito: su google se scrivo "send swat" mi suggerisce automaticamente "how to send swat to someone's house" :eek: :doh:

gd350turbo
24-11-2015, 09:49
SI, la usavano dei perdenti a battlefield...

ziozetti
24-11-2015, 09:53
SI, la usavano dei perdenti a battlefield...
Ok, però in RL lollavano duro! :D

gd350turbo
24-11-2015, 10:56
Si ma renditi conto, in che mondo viviamo !
:D

TheQ.
25-11-2015, 11:23
ah ok, si chiama comunicazione globale per questo
:Prrr:

ComputArte
25-11-2015, 13:19
Sembra più per rassicurare gli acquirenti di terminali "freschi", PROTETTI ( hahaha!!! ) dalla cifratura di default, che allarmare su una realtà non più mistificabile.
...peccato che anche i terminali criptati "donano" chiave ed algoritmo a chi ha scritto il kernel del sistema operativo....
Allo stato di fatto forse i "pizzini" sono l'unioco sistema per comunicare in maniera sicura :-D

ultordeux
25-11-2015, 23:56
Chissà a chi li passa i dati di questo 74....

LMCH
26-11-2015, 03:07
[QUOTE=ComputArte;43104503
Allo stato di fatto forse i "pizzini" sono l'unioco sistema per comunicare in maniera sicura :-D[/QUOTE]

Se ti prende di mira un organizzazione governativa non ti salvi manco con quelli.
Comunque la regola è comunicare dando per scontato che il canale di comunicazione sia compromesso in modo da minimizzare i danni a prescindere che lo sia davvero oppure no.