View Full Version : Operazione Triangulation: una funzionalità non documentata in iPhone sfruttata per una campagna di spionaggio di oltre 4 anni
Redazione di Hardware Upg
02-01-2024, 16:01
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/operazione-triangulation-una-funzionalita-non-documentata-in-iphone-sfruttata-per-una-campagna-di-spionaggio-di-oltre-4-anni_123002.html
Un attore di minaccia sofisticato ha scoperto una funzionalità hardware non documentata all'interno dei SoC Apple, sfruttandola per aggirare le protezioni della memoria e installare spyware sugli iPhone di persone impiegate in missioni diplomatiche in Russia
Click sul link per visualizzare la notizia.
Tra questa ultima notizia e in passato la faccenda di Pegasus (https://www.google.it/search?q=iphone+pegasus&sca_esv=595105071&source=hp&ei=KDWUZdORMM6Hxc8P95-u-A0&iflsig=AO6bgOgAAAAAZZRDOKlEIfwmS8_4qOzrc5uw1wpOxNmu&oq=iphone+pega&gs_lp=Egdnd3Mtd2l6IgtpcGhvbmUgcGVnYSoCCAAyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyCBAAGBYYHhgTMggQABgWGB4YEzIIEAAYFhgeGBNIuSFQAFihFnACeACQAQCYAVygAakHqgECMTO4AQPIAQD4AQHCAgsQABiABBixAxiDAcICCxAuGIMBGLEDGIAEwgIREC4YgAQYsQMYgwEYxwEY0QPCAg4QLhiABBiKBRixAxiDAcICDhAAGIAEGIoFGLEDGIMBwgIIEAAYgAQYsQPCAgsQLhivARjHARiABMICBRAAGIAEwgIGEAAYFhgewgIIEAAYFhgeGA8&sclient=gws-wiz) questa è la chiara dimostrazione, se mai ce ne fosse stato bisogno, che nessun device è inattaccabile.
Se vogliono li rivoltano (tutti) come i calzini. :rolleyes:
Opteranium
02-01-2024, 16:20
Un attore di minaccia sofisticato ha scoperto una funzionalità hardware non documentata all'interno dei SoC Apple, sfruttandola per aggirare le protezioni della memoria e installare spyware sugli iPhone di persone impiegate in missioni diplomatiche in Russia
:confused: e viene ripetuto in tutto l'articolo. Ma che lingua è
:confused: e viene ripetuto in tutto l'articolo. Ma che lingua è
https://static.wikia.nocookie.net/ptstarwars/images/4/4e/250px-MaulFaceReveal-TPM.jpg
ATTORE di Minaccia (Fantasma) - STAR WARS EP1
...sfruttando una vulnerabilità di una funzione hardware non documentata e che, secondo i ricercatori, difficilmente può essere nota al di fuori degli ambienti Apple o di ARM Holdings...
La famigerata "security through obscurity"... :O
ecco perchè nei mesi scorsi gli iphone erano stati bannati dai dipendenti governativi cinesi o russi.
La vulnerabilità hw nascosta puzza molto di backdoor....
ecco perchè nei mesi scorsi gli iphone erano stati bannati dai dipendenti governativi cinesi o russi.
La vulnerabilità hw nascosta puzza molto di backdoor....
*
Ataru224
02-01-2024, 17:12
Tra questa ultima notizia e in passato la faccenda di Pegasus (https://www.google.it/search?q=iphone+pegasus&sca_esv=595105071&source=hp&ei=KDWUZdORMM6Hxc8P95-u-A0&iflsig=AO6bgOgAAAAAZZRDOKlEIfwmS8_4qOzrc5uw1wpOxNmu&oq=iphone+pega&gs_lp=Egdnd3Mtd2l6IgtpcGhvbmUgcGVnYSoCCAAyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyCBAAGBYYHhgTMggQABgWGB4YEzIIEAAYFhgeGBNIuSFQAFihFnACeACQAQCYAVygAakHqgECMTO4AQPIAQD4AQHCAgsQABiABBixAxiDAcICCxAuGIMBGLEDGIAEwgIREC4YgAQYsQMYgwEYxwEY0QPCAg4QLhiABBiKBRixAxiDAcICDhAAGIAEGIoFGLEDGIMBwgIIEAAYgAQYsQPCAgsQLhivARjHARiABMICBRAAGIAEwgIGEAAYFhgewgIIEAAYFhgeGA8&sclient=gws-wiz) questa è la chiara dimostrazione, se mai ce ne fosse stato bisogno, che nessun device è inattaccabile.
Se vogliono li rivoltano (tutti) come i calzini. :rolleyes:
Dovrebbero fare dei telefoni con degli interruttori che spengano fisicamente antenne, sensori vari, fotocamere e microfoni. Non risolverebbero problemi come questo ma sarebbe comunque un grande passo avanti
ecco perchè nei mesi scorsi gli iphone erano stati bannati dai dipendenti governativi cinesi o russi.
La vulnerabilità hw nascosta puzza molto di backdoor....
Esattamente.
Comunque ben venga che ci sono colossi della sicurezza informatica di varie "fazioni". In questo modo ci sarà sempre qualcuno che avrà interesse a mettere allo scoperto questo genere di cose
Dovrebbero fare dei telefoni con degli interruttori che spengano fisicamente antenne, sensori vari, fotocamere e microfoni. Non risolverebbero problemi come questo ma sarebbe comunque un grande passo avanti
Funzione che i bios di molti notebook e motherboard di personal computer possiedono.
Es. webcam/microfono, io li disattivo da BIOS visto che non li utilizzo con l'ultrabook. Poi certo, ci puoi sempre attaccare il classico nastro sopra come Zuckerberg. :D
Potresti fare tanta di questa robbina anche avendo il root abilitato nello smartphone...peccato che dopo, come ritorsione, g00gl€ ti disattiva a tradimento funzioni qua e la, vedi contactless e compagnia bella (device non sicuro. :fagiano:
O meglio si può armeggiare e metterci delle pezze ma se è lo smartphone primario, ormai il gioco non vale più la candela ! :help:
Ataru224
02-01-2024, 17:29
Funzione che i bios di molti notebook e motherboard di personal computer possiedono.
Es. webcam/microfono, io li disattivo da BIOS visto che non li utilizzo con l'ultrabook. Poi certo, ci puoi sempre attaccare il classico nastro sopra come Zuckerberg. :D
Si, anche io sul mio portatile ho disattivato tutto dal BIOS.
Tra l'altro ho anche attivato la crittografia al disco di sistema e protetto il BIOS con password. Praticamente se qualcuno mi ruba il portatile si ritrova per le mani un fermacarte visto che il BIOS salva le impostazioni in una ROM, quindi nemmeno togliendo la batteria potrebbe sbloccarlo :D
Potresti fare tanta di questa robbina anche avendo il root abilitato nello smartphone...peccato che dopo, come ritorsione, g00gl€ ti disattiva a tradimento funzioni qua e la, vedi contactless e compagnia bella (device non sicuro. :fagiano:
O meglio si può armeggiare e metterci delle pezze ma se è lo smartphone primario, ormai il gioco non vale più la candela ! :help:
Il problema più grosso sono le app istituzionali/bancarie che si rifiutano di funzionare con il root.
So che con i recenti sistemi per fare il root questo viene reso "invisibile" alle varie app (tranne a quelle autorizzate), ma onestamente non me la rischierei di ritrovarmi bloccato fuori dall'app della banca mentre devo autorizzare un pagamento.
L'ideale sarebbe avere due telefoni, uno semplice con app istituzionali/bancarie e un altro rootato e modificato per le cose personali, ma oltre ad essere un po' esagerato sarebbe anche troppo scomodo...
RuBino25
02-01-2024, 17:45
Si, anche io sul mio portatile ho disattivato tutto dal BIOS.
Tra l'altro ho anche attivato la crittografia al disco di sistema e protetto il BIOS con password. Praticamente se qualcuno mi ruba il portatile si ritrova per le mani un fermacarte visto che il BIOS salva le impostazioni in una ROM, quindi nemmeno togliendo la batteria potrebbe sbloccarlo :D
Il problema più grosso sono le app istituzionali/bancarie che si rifiutano di funzionare con il root.
So che con i recenti sistemi per fare il root questo viene reso "invisibile" alle varie app (tranne a quelle autorizzate), ma onestamente non me la rischierei di ritrovarmi bloccato fuori dall'app della banca mentre devo autorizzare un pagamento.
L'ideale sarebbe avere due telefoni, uno semplice con app istituzionali/bancarie e un altro rootato e modificato per le cose personali, ma oltre ad essere un po' esagerato sarebbe anche troppo scomodo...
Quello che ho fatto io. La banca è accessibile solo da quello che tengo a casa sotto wifi. Con il principale posso fare quello che víglio
Ataru224
02-01-2024, 17:46
Quello che ho fatto io. La banca è accessibile solo da quello che tengo a casa sotto wifi. Con il principale posso fare quello che víglio
Avendo la pazienza di farlo è indubbiamente la soluzione migliore
AlexSwitch
02-01-2024, 17:52
ecco perchè nei mesi scorsi gli iphone erano stati bannati dai dipendenti governativi cinesi o russi.
La vulnerabilità hw nascosta puzza molto di backdoor....
La famosa Apple Privacy….:D :D :D
DarIOTheOriginal
02-01-2024, 18:12
Funzione che i bios di molti notebook e motherboard di personal computer possiedono.
Es. webcam/microfono, io li disattivo da BIOS visto che non li utilizzo con l'ultrabook. Poi certo, ci puoi sempre attaccare il classico nastro sopra come Zuckerberg. :D
Potresti fare tanta di questa robbina anche avendo il root abilitato nello smartphone...peccato che dopo, come ritorsione, g00gl€ ti disattiva a tradimento funzioni qua e la, vedi contactless e compagnia bella (device non sicuro. :fagiano:
O meglio si può armeggiare e metterci delle pezze ma se è lo smartphone primario, ormai il gioco non vale più la candela ! :help:
Veramente se vuoi (l'illusione di) un telefono sicuro il root è la prima cosa che NON devi fare.
Veramente se vuoi (l'illusione di) un telefono sicuro il root è la prima cosa che NON devi fare.
Questione di punti di vista...
...dipende di CHI ti vuoi fidare...se ci siamo capiti...:fagiano:
gd350turbo
02-01-2024, 18:19
Tra questa ultima notizia
Se vogliono li rivoltano (tutti) come i calzini. :rolleyes:
e il classico:
ah io uso solo iphone perchè gli altri non sono sicuri !
gd350turbo
02-01-2024, 18:22
Veramente se vuoi (l'illusione di) un telefono sicuro il root è la prima cosa che NON devi fare.
se hai le conoscenze adatte con il roo ti puoi configurare il telefono come vuoi, con il gradi di sicurezza che desideri, ma non credo che siano in tanti ad avere le competenze richieste
Questione di punti di vista...
...dipende di CHI ti vuoi fidare...se ci siamo capiti...:fagiano:
Non vorrai mica fidarti di te stesso, spero... :D
DarIOTheOriginal
02-01-2024, 18:36
se hai le conoscenze adatte con il roo ti puoi configurare il telefono come vuoi, con il gradi di sicurezza che desideri, ma non credo che siano in tanti ad avere le competenze richieste
Quando rooti un telefono stai comunque utilizzando del software assolutamente non certificato.
Software che certamente si porterà dietro i suoi bug. Fra l'altro un bug su un telefono rootato è 100 volte peggiore che su un telefono "normale", dato che la privilege escalation è praticamente a portata di mano.
Poi non dico di non rootare il cell, siamo in un mondo libero e ci si diverte un mondo col cellulare sbloccato. Solo che se il tuo scopo è avere un cellulare più blindato.. beh lo stai facendo male :D
bonzoxxx
02-01-2024, 18:37
Daje, questa è brutta... anche a me puzza di backdoor, a pensar male si fa peccato, però ogni tanto si indovina.
Vedrai che dai e dai un cell android con una rom fatta a mano me lo faccio, dove tutto è disabilitato a livello di hw (se mai ce ne fosse il modo) solo che mi manca il tempo..
gd350turbo
02-01-2024, 18:50
Quando rooti un telefono stai comunque utilizzando del software assolutamente non certificato.
Software che certamente si porterà dietro i suoi bug. Fra l'altro un bug su un telefono rootato è 100 volte peggiore che su un telefono "normale", dato che la privilege escalation è praticamente a portata di mano.
Poi non dico di non rootare il cell, siamo in un mondo libero e ci si diverte un mondo col cellulare sbloccato. Solo che se il tuo scopo è avere un cellulare più blindato.. beh lo stai facendo male :D
non hai capito...
intanto io non ho le conoscenze di cui sopra...
Poi non sto parlando di aprire semplicemente il boot loader e caricare una rom rootata.
ma di farsi una rom ( per questo parlo di conoscenze ) installando firewall configurati a puntino, file host, adblock, solo i programmi certificati, niente backdoor, ecc.ecc..
e in questo modo, stai tranquillo che è più sicuro !
bonzoxxx
02-01-2024, 19:06
non hai capito...
intanto io non ho le conoscenze di cui sopra...
Poi non sto parlando di aprire semplicemente il boot loader e caricare una rom rootata.
ma di farsi una rom ( per questo parlo di conoscenze ) installando firewall configurati a puntino, file host, adblock, solo i programmi certificati, niente backdoor, ecc.ecc..
e in questo modo, stai tranquillo che è più sicuro !
Concordo, è quello di cui stavo parlando nel mio post sopra.
Aprire un android, togliere fisicamente le fotocamere e chiudere tutto il chiudibile con una rom cucinata ad arte da soli.
Ataru224
02-01-2024, 19:08
Questione di punti di vista...
...dipende di CHI ti vuoi fidare...se ci siamo capiti...:fagiano:
:mano:
Meglio eseguire un software non certificato e con qualche falla accidentale che eseguire un software con probabili backdoor
non hai capito...
intanto io non ho le conoscenze di cui sopra...
Poi non sto parlando di aprire semplicemente il boot loader e caricare una rom rootata.
ma di farsi una rom ( per questo parlo di conoscenze ) installando firewall configurati a puntino, file host, adblock, solo i programmi certificati, niente backdoor, ecc.ecc..
e in questo modo, stai tranquillo che è più sicuro !
Concordo, è quello di cui stavo parlando nel mio post sopra.
Aprire un android, togliere fisicamente le fotocamere e chiudere tutto il chiudibile con una rom cucinata ad arte da soli.
Precisamente ! ;)
davide3112
02-01-2024, 19:11
Tra questa ultima notizia e in passato la faccenda di Pegasus (https://www.google.it/search?q=iphone+pegasus&sca_esv=595105071&source=hp&ei=KDWUZdORMM6Hxc8P95-u-A0&iflsig=AO6bgOgAAAAAZZRDOKlEIfwmS8_4qOzrc5uw1wpOxNmu&oq=iphone+pega&gs_lp=Egdnd3Mtd2l6IgtpcGhvbmUgcGVnYSoCCAAyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyBxAAGIAEGBMyCBAAGBYYHhgTMggQABgWGB4YEzIIEAAYFhgeGBNIuSFQAFihFnACeACQAQCYAVygAakHqgECMTO4AQPIAQD4AQHCAgsQABiABBixAxiDAcICCxAuGIMBGLEDGIAEwgIREC4YgAQYsQMYgwEYxwEY0QPCAg4QLhiABBiKBRixAxiDAcICDhAAGIAEGIoFGLEDGIMBwgIIEAAYgAQYsQPCAgsQLhivARjHARiABMICBRAAGIAEwgIGEAAYFhgewgIIEAAYFhgeGA8&sclient=gws-wiz) questa è la chiara dimostrazione, se mai ce ne fosse stato bisogno, che nessun device è inattaccabile.
Se vogliono li rivoltano (tutti) come i calzini. :rolleyes:
...il paradigma è molto più semplice: in ambito digitale il termine "inattaccabile", per quanto sofisticate possano essere le misure di sicurezza, non è applicabile. Mai.
bonzoxxx
02-01-2024, 19:24
...il paradigma è molto più semplice: in ambito digitale il termine "inattaccabile", per quanto sofisticate possano essere le misure di sicurezza, non è applicabile. Mai.
Verissimo.
Cmq, per chi si volesse cimentare:
https://www.androidauthority.com/build-custom-android-rom-720453/
gd350turbo
02-01-2024, 19:28
Verissimo.
Cmq, per chi si volesse cimentare:
https://www.androidauthority.com/build-custom-android-rom-720453/
This means that anyone (with the right technical skills) can build Android from source and flash it onto a compatible device.
bonzoxxx
02-01-2024, 19:42
This means that anyone (with the right technical skills) can build Android from source and flash it onto a compatible device.
Si, sulla carta è fattibile, il punto è che non è facile :)
A me, personalmente, già avere un telefono con android AOSP senza nulla installato già andrebbe bene, il punto è trovare gli APK "puliti"
ecco perchè nei mesi scorsi gli iphone erano stati bannati dai dipendenti governativi cinesi o russi.
La vulnerabilità hw nascosta puzza molto di backdoor....
più che "puzza" lo è palesemente.
Dovrebbero fare dei telefoni con degli interruttori che spengano fisicamente ...
https://www.pine64.org/pinephone/
https://www.fairphone.com/it/
esistono da anni.
ovviamente è impossibile competere coi prezzi di chi produce milioni di pezzi usa-e-getta imbottiti di spyware, ma non hanno certo prezzi fuori dal mondo per la gamma media.
bonzoxxx
02-01-2024, 19:59
https://www.pine64.org/pinephone/
https://www.fairphone.com/it/
esistono da anni
Non sapevo che in questi telefoni si potessero "spegnere" fisicamente delle componenti.
C'è anche questa ROM che, secondo molti, è sicura:
https://grapheneos.org/
Non sapevo che in questi telefoni si potessero "spegnere" fisicamente delle componenti.
c'è pure la fotina nella voce di wikipedia
https://en.wikipedia.org/wiki/PinePhone
e cmq anche il sw è particolarmente "ripulito" ;)
bonzoxxx
02-01-2024, 20:32
c'è pure la fotina nella voce di wikipedia
https://en.wikipedia.org/wiki/PinePhone
e cmq anche il sw è particolarmente "ripulito" ;)
Ma pensa te, non lo sapevo proprio.
Dovrebbero fare dei telefoni con degli interruttori che spengano fisicamente antenne, sensori vari, fotocamere e microfoni. Non risolverebbero problemi come questo ma sarebbe comunque un grande passo avanti
Cerca Pinephone, ha degli switch hardware proprio come descrivi tu.
ecco perchè nei mesi scorsi gli iphone erano stati bannati dai dipendenti governativi cinesi o russi.
La vulnerabilità hw nascosta puzza molto di backdoor....
Le famose falle 0-day note solo agli addetti ai lavori dal primo giorno
E lo scolpasta in testa , mi raccomando, non si sa mai che qualche spia russa utilizzi uno dei più avanzati sistemi di hackeraggio per vedervi le foto del gatto.
Povera bestiola
Opteranium
03-01-2024, 08:24
https://static.wikia.nocookie.net/ptstarwars/images/4/4e/250px-MaulFaceReveal-TPM.jpg
ATTORE di Minaccia (Fantasma) - STAR WARS EP1
:D :D :D
E lo scolpasta in testa , mi raccomando, non si sa mai che qualche spia russa utilizzi uno dei più avanzati sistemi di hackeraggio per vedervi le foto del gatto.
Povera bestiola
Ma infatti non posso che quotare dato che mi chiedo tutto questo timore di essere hackerati da dove venga.
Capisco che ovviamente un occhio alla sicurezza ci va dato e non per questo bisogna scaricare la qualunque ma io ho da sempre un telefono rootato e uno non rootato in tasca ormai da penso più di 15 anni circa (se sbaglio di un anno più o meno mi perdonerete) e nessun governo, massone, spia internazionale ma nemmeno furfantello da 4 soldi mi ha mai fatto niente.
Ho l'impressione che si vada a cercare il sistema di sicurezza estremo, telefoni blindati ecc... ecc... e poi tanto i problemi sorgono perché arriva il classico SMS con link da cliccare e ci si pigia subito come niente fosse, oppure le classiche catene con scritto clicca qui e puoi vincere XYZ e ci si clicca come niente fosse.
Ad oggi di casi reali di hacking complessi su telefoni rootati o meno, apple o android di gente comune sono talmente pochi da essere irrilevanti.
Il problema sicurezza sta nell'umano e nel suo ditino cliccante. Con questo non sto dicendo che allora non si aggiorna più il telefono o di fregarsene delle falle ma di ritrovare un po' di sano buonsenso e di valutare i rischi per quello che sono realmente senza sconfinare in atteggiamenti paranoici.
UtenteHD
03-01-2024, 08:42
Si, anche io sul mio portatile ho disattivato tutto dal BIOS. Tra l'altro ho anche attivato la crittografia al disco di sistema e protetto il BIOS con password. Praticamente se qualcuno mi ruba il portatile si ritrova per le mani un fermacarte visto che il BIOS salva le impostazioni in una ROM, ...
Io ho provato a togliere batteria tampone da BIOS UEFI ed ha perso setup pure della password, forse se ad un portatile togli sia la batteria normale che quella tampone ottieni stesso risultato.
Per cifratura HDD, avevo letto che un esperto in recupero, la cui crittografia fosse basata sul TPM, ha potuto sbloccarlo in quanto la prima connessione fisica (le connessioni di rame o quel che e') sono sprotette, quindi salda di qua e salda di la (cercate articolo per soluzione esatta) ha pure sprotetto HDD.
bonzoxxx
03-01-2024, 08:57
E lo scolpasta in testa , mi raccomando, non si sa mai che qualche spia russa utilizzi uno dei più avanzati sistemi di hackeraggio per vedervi le foto del gatto.
Povera bestiola
Vabbè sta trollatina te la potevi anche risparmiare..
Ma infatti non posso che quotare dato che mi chiedo tutto questo timore di essere hackerati da dove venga.
Semplice: è brutto quando ti entrano, sia dal punto di vista personale che finanziario.
Non è che se ti entrano guardano le foto del gatto, sui dispositivi personali ci stanno salvati password, comodamente racchiuse in un simpatico file excel nominato "password", conti bancari, pin delle carte, video e foto osè (fidati, esperienza personale, sui telefoni della gente c'è di ogni), cronologia del browser, cookies con i dati delle sessioni, ecc ecc ecc..
Non prendiamo alla leggera la sicurezza informatica, non frega un razzo a nessuno delle foto del gatto, puntano a rubare i soldi o qualsiasi cosa possa essere monetizzata.
Vabbè sta trollatina te la potevi anche risparmiare..
Semplice: è brutto quando ti entrano, sia dal punto di vista personale che finanziario.
Non è che se ti entrano guardano le foto del gatto, sui dispositivi personali ci stanno salvati password, comodamente racchiuse in un simpatico file excel nominato "password", conti bancari, pin delle carte, video e foto osè (fidati, esperienza personale, sui telefoni della gente c'è di ogni), cronologia del browser, cookies con i dati delle sessioni, ecc ecc ecc..
Non prendiamo alla leggera la sicurezza informatica, non frega un razzo a nessuno delle foto del gatto, puntano a rubare i soldi o qualsiasi cosa possa essere monetizzata.
Nel dubbio allora è giusto che una persona acquisti il telefono più sicuro possibile.
iPhone con Face ID.
L'ipotesi dei ricercatori è che si tratti di caratteristiche probabilmente usate a scopi di debug o di test dagli ingegneri Apple o eventualmente implementate per errore.
Implementata per errore!?! Non si può leggere una sciocchezza del genere. È evidente che è stato implementato per le famose agenzie a tre lettere.
Unica soluzione è HW e SW open source, non c'è nessuna altra alternativa.
Implementata per errore!?! Non si può leggere una sciocchezza del genere. È evidente che è stato implementato per le famose agenzie a tre lettere.
Unica soluzione è HW e SW open source, non c'è nessuna altra alternativa.
La sicurezza non ha niente a che fare con la tua soluzione
Linux per esempio è pieno di gravi falle di sicurezza RCE
Nel dubbio allora è giusto che una persona acquisti il telefono più sicuro possibile.
iPhone con Face ID.
Detto in una notizia in cui si parla di falle su Iphone... :asd:
bonzoxxx
03-01-2024, 09:49
Nel dubbio allora è giusto che una persona acquisti il telefono più sicuro possibile.
iPhone con Face ID.
Quello con 4 vulnerabilità hardware?
Oppure un samsung s23 che 3 stato aperto, 2 volte, nel giro di minuti?
Purtroppo, nessun dispositivo è sicuro.
C'è da dire, però, che al momento mi fiderei più di un iPhone che di un qualsiasi android :)
Ho appena messo le mani su un vecchio note3, ora vedo se riesco a cucinare una rom adatta, stacco tutto lo staccabile e vedo. Non che mi serva, tanto per smanettare un po'
gd350turbo
03-01-2024, 09:58
Ma infatti non posso che quotare dato che mi chiedo tutto questo timore di essere hackerati da dove venga.
Alcuni si vantano di avere sul telefono numerosi conti correnti carte di credito con importi notevoli...
che ovviamente è cosa assai più pericolosa da fare che non rootare il telefono con cognizione di causa...
Ho l'impressione che si vada a cercare il sistema di sicurezza estremo, telefoni blindati ecc... ecc... e poi tanto i problemi sorgono perché arriva il classico SMS con link da cliccare e ci si pigia subito come niente fosse, oppure le classiche catene con scritto clicca qui e puoi vincere XYZ e ci si clicca come niente fosse.
Ma infatti...
in ogni corso sulla sicurezza viene citato che il 99,99% periodico delle truffe avvengono per phising/ingegneria sociale & c.
Gli hackeraggi diretti ad un particolare dispositivo, si fanno se tale dispositivo, come nei casi sopra, contiene informazioni e/o valori di notevole importanza !
Vabbè sta trollatina te la potevi anche risparmiare..
Semplice: è brutto quando ti entrano, sia dal punto di vista personale che finanziario.
Lavoro in ambito finanziario da una vita... praticamente da quando sono usciti i primi smartphone e devo ancora vedere il primo caso.
Gli unici casi di cui sono a conoscenza e ti parlo a livello generale e non solo di mia esperienza diretta è perché o il cliente ha dato le password perché raggirato telefonicamente o perché ha cliccato su link via sms.
Non ho contezza che sia mai avvenuto un vero e proprio hacking del telefono e non solo ammesso che siano realmente esistiti casi in tal senso si parla di casistiche rarissime e veramente remote.
Non è che se ti entrano guardano le foto del gatto, sui dispositivi personali ci stanno salvati password, comodamente racchiuse in un simpatico file excel nominato "password", conti bancari, pin delle carte, video e foto osè (fidati, esperienza personale, sui telefoni della gente c'è di ogni), cronologia del browser, cookies con i dati delle sessioni, ecc ecc ecc..
Se tieni cose del genere sul telefono senza voler offendere nessuno ma sei un ........
Come quelli che tengono il PIN del bancomat scritto direttamente sulla carta o su un foglietto insieme alla carta.
Ed in ogni caso se tieni della roba del genere sul telefono è facile che ti truffano a prescindere con una semplice telefonata dicendo di essere dell'ufficio controlli della banca.
Non prendiamo alla leggera la sicurezza informatica, non frega un razzo a nessuno delle foto del gatto, puntano a rubare i soldi o qualsiasi cosa possa essere monetizzata.
Concordo ma tra non prenderla alla leggera e farsi prendere da paranoie insensate c'è una bella differenza.
Ben venga avere una adeguata sicurezza ma senza farsi prendere dalla paranoia.
Quello con 4 vulnerabilità hardware?
Oppure un samsung s23 che 3 stato aperto, 2 volte, nel giro di minuti?
Purtroppo, nessun dispositivo è sicuro.
C'è da dire, però, che al momento mi fiderei più di un iPhone che di un qualsiasi android :)
Ho appena messo le mani su un vecchio note3, ora vedo se riesco a cucinare una rom adatta, stacco tutto lo staccabile e vedo. Non che mi serva, tanto per smanettare un po'
Ma infatti non ho detto quello sicuro al 100% ma il piu sicuro possibile.
Ho appena messo le mani su un vecchio note3, ora vedo se riesco a cucinare una rom adatta, stacco tutto lo staccabile e vedo.
Nel senso che ti scarichi l intero source code, che sai leggere e modificare?
Oppure che flashi una rom gia pronta?
Nel senso che ti scarichi l intero source code, che sai leggere e modificare?
Oppure che flashi una rom gia pronta?
Esagerato... non è che leggi tutto il source code... per esempio tutta la parte dei vari moduli non è che ti metti a disassemblarla anche perché sarebbe un lavoro infinito ed è tutto roba stra-controllata.
Normalmente quando cucini una rom vai ad agire a livello abbastanza alto diciamo per fare un paragone come quando configuri windows secondo le tue preferenze... non è che ti leggi tutto il source code.
La sicurezza non ha niente a che fare con la tua soluzione
Linux per esempio è pieno di gravi falle di sicurezza RCE
Si invece, è molto più difficile nascondere una backdoor simile in qualcosa di open source(che non vuol dire primo di bug o vulnerabilità!).
bonzoxxx
03-01-2024, 11:41
Nel senso che ti scarichi l intero source code, che sai leggere e modificare?
Oppure che flashi una rom gia pronta?
Per il momento mi limiterò smontarlo, rimontarlo, flashare graphene OS e vedere se funziona. Se riuscirò ci giocherò un pochetto.
Alla fine, a livello HW, basta togliere microfono e fotocamere che già si migliora parecchio.
Sto 2024 è partito col botto e già mi hanno inserito in 2 progetti per cui tempo da dedicare 0 proprio..
Semplice: è brutto quando ti entrano, sia dal punto di vista personale che finanziario.
Non è che se ti entrano guardano le foto del gatto, sui dispositivi personali ci stanno salvati password, comodamente racchiuse in un simpatico file excel nominato "password", conti bancari, pin delle carte, video e foto osè (fidati, esperienza personale, sui telefoni della gente c'è di ogni), cronologia del browser, cookies con i dati delle sessioni, ecc ecc ecc..
Non prendiamo alla leggera la sicurezza informatica, non frega un razzo a nessuno delle foto del gatto, puntano a rubare i soldi o qualsiasi cosa possa essere monetizzata.
:mano:
Nel dubbio allora è giusto che una persona acquisti il telefono più sicuro possibile.
iPhone con Face ID.:rotfl: :rotfl: :rotfl:
era una battuta, vero?
ah, no, sei un fake pagato da apple :p
La sicurezza non ha niente a che fare con la tua soluzione
Linux per esempio è pieno di gravi falle di sicurezza RCE
che vengono risolte in tempo reale e che puoi sempre aggiornare in qualunque momento.
non come i telefoni dove devi sperare che il produttore faccia o voglia fare qualcosa.
:mano:
:rotfl: :rotfl: :rotfl:
era una battuta, vero?
ah, no, sei un fake pagato da apple :p
si era una battuta dai, e' noto che l'iphone con il face ID sia il sistema piu colabrodo del pianeta.
che vengono risolte in tempo reale e che puoi sempre aggiornare in qualunque momento.
non come i telefoni dove devi sperare che il produttore faccia o voglia fare qualcosa.
Risolte non in tempo reale, ma addirittura se non erro uno / due giorni prima di essere scoperte
Risolte non in tempo reale, ma addirittura se non erro uno / due giorni prima di essere scoperte
:mbe: cos'è un'altra trollata o difficoltà ad usare una terminologia corretta in italiano?:confused:
bonzoxxx
03-01-2024, 13:18
https://www.thalesgroup.com/en/markets/digital-identity-and-security/government/inspired/facial-recognition-issues
Diciamo che sia il faceID che le impronte non sono il massimo della sicurezza quando si parla di accesso.
:mbe: cos'è un'altra trollata o difficoltà ad usare una terminologia corretta in italiano?:confused:
Le trollate le fai te con le faccine che si scompisciano e scrivendo falsità come falle tappate in tempo reale, cosa vuoi che uno ti risponda?
Dopo la scoperta della falla SYSLocker per Linux, che è passata inosservata per ben dodici anni, altri problemi di sicurezza sembrano affliggere il sistema operativo ideato da Linus Torvalds. In particolare, è stata identificata la falla Dirty Pipe, una vulnerabilità ad alta severità e facile da utilizzare per degli exploit.
Riportata anzitutto da Ars Technica, la falla Dirty Pipe ha un nome simile al noto Dirty Cow, un analogo problema che affliggeva Linux e che è stato scoperto nel 2016, risultando uno dei più gravi che abbiano mai colpito il sistema operativo. Il nome "Pipe", invece, dipende dal fatto che la vulnerabilità ha origine nelle pipeline di Linux, ovvero il meccanismo con cui un processo del sistema operativo invia dati ad un altro processo sulla stessa macchina.
La vulnerabilità è stata elencata come CVE-2022-0847, ed è stata scoperta per puro caso da un ingegnere della piattaforma di costruzione di siti web CM4All che stava cercando di risolvere un problema con dei file corrotti di un cliente che utilizzava il kernel Linux.
Dopo un mese di studio, la compagnia Ionos, una sussidiaria di CM4All, ha scoperto che la vulnerabilità può essere utilizzata per fini malevoli, permettendo a chiunque abbia un account su un PC o su una rete di PC di accedere ai permessi di root e di amministratore dell'intero sistema, accedendo da remoto a ogni PC e ad ogni server collegato con pieni privilegi.
Tra le varie azioni permesse dal malware vi sono la sovrascrittura di file sensibili e read-only, la modifica di file di configurazione del sistema e persino l'installazione di backdoor e la creazione di nuovi account utente sul sistema operativo. Secondo il presidente di Open Source Security Brad Spengler "Dirty Pipe è ai massimi livelli di severità per una vulnerabilità sul kernel locale. Come per Dirty Cow, non ci sono modi per mitigarla e riguarda funzionali di base del kernel di Linux".
La vulnerabilità, inoltre, si estende da Linux a tutte le release di Android basate a loro volta su delle versioni corrotte di Linux. Vista la frammentazione dell'ambiente Android, tuttavia, è difficile dire quali device ne sono affetti: a quanto pare, l'ultima versione di Android 12 per Pixel 6 e per Samsung Galaxy S22, che utilizza il kernel 5.10.43 di Linux, è affetta dal problema, ma Android 12 per Pixel 4, che utilizza il kernel 4.14 di Linux, non soffre della vulnerabilità.
Secondo Christoph Hebeisen, direttore della ricerca sulla sicurezza del security provider per dispositivi mobile Lookout, "la vulnerabilità Dirty Pipe è estremamente seria poiché permette ad un attore malevole di sovrascrivere - temporaneamente o permanentemente - file sul sistema che non dovrebbero poter cambiare. Gli utenti interessanti ad un attacco possono usarla per cambiare il comportamento di processi privilegiati, ottenendo di fatto la capacità di eseguire code arbitrario con privilegi di sistema estensivi".
https://www.thalesgroup.com/en/markets/digital-identity-and-security/government/inspired/facial-recognition-issues
Diciamo che sia il faceID che le impronte non sono il massimo della sicurezza quando si parla di accesso.
Veramente non dice una mazza.
Cmq per ingannare il face ID devi fare le foto in altissima risoluzione agli occhi di una persona, poi ricreare un calco del suo volto preso con un sisteama infrarossi e usare un mixdi materiale speciali.
Poi un volta pronto il volto replicato devi applicare le foto come fossero gli occhi, allora ci sta che lo fotti.
Questo mi ricordo quando ci furono le solite polemiche quando Apple presento' la cosa.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.