View Full Version : Apple Store: con questa macchina si possono aggiornare gli iPhone ancora confezionati
Redazione di Hardware Upg
29-03-2024, 09:17
Link alla notizia: https://www.hwupgrade.it/news/apple/apple-store-con-questa-macchina-si-possono-aggiornare-gli-iphone-ancora-confezionati_125725.html
Apple pronta a rivoluzionare ancora una volta il mercato degli smartphone con una soluzione innovativa che permetterà di aggiornare all'ultima release del sistema operativo i suoi iPhone e gli altri device quando sono ancora dentro alla scatola di vendita. Ecco come
Click sul link per visualizzare la notizia.
Un' altra backdoor per hacker e compagnia bella....
TorettoMilano
29-03-2024, 09:33
Un' altra backdoor per hacker e compagnia bella....
se funziona solo nello stato di "prima inizializzazione" non vedo quale sia il problema lato sicurezza
AlexSwitch
29-03-2024, 09:35
Quindi la vera notizia è che un terminale fisicamente spento in realtà non lo è ed è accessibile ad operazioni complesse come l'aggiornamento dell'OS!!
Evviva la sicurezza....
E prendevate per il qulo quelli che dicevano che vi intercettano anche col telefono spento.... i complottisti...
https://i.gifer.com/PGcx.gif
AlexSwitch
29-03-2024, 09:38
se funziona solo nello stato di "prima inizializzazione" non vedo quale sia il problema lato sicurezza
Il problema è che un terminale spento, fisicamente spento, può essere riattivato e messo in grado di compiere operazioni complesse come l'aggiornamento dell'OS.
Phoenix Fire
29-03-2024, 09:41
se funziona solo nello stato di "prima inizializzazione" non vedo quale sia il problema lato sicurezza
il problema è che "potrebbe diventare" possibile "manomettere" dispositivi ancora incellofanati
TorettoMilano
29-03-2024, 09:41
Il problema è che un terminale spento, fisicamente spento, può essere riattivato e messo in grado di compiere operazioni complesse come l'aggiornamento dell'OS.
descrivimi una situazione tipo con gli iphone per cui sei preoccupato, te lo chiedo non per polemica ma perchè non me ne viene in mente nemmeno uno
il problema è che "potrebbe diventare" possibile "manomettere" dispositivi ancora incellofanati
fammi un esempio dettagliato dicendomi in quale luogo te lo manomettono e con quale dispositivo
il problema è che "potrebbe diventare" possibile "manomettere" dispositivi ancora incellofanati
Mi piace il "potrebbe" :D
Ahhh quanti ricordi
https://archive.nytimes.com/thelede.blogs.nytimes.com/2013/06/25/why-snowdens-visitors-put-their-phones-in-the-fridge/
Why Snowden Asked Visitors in Hong Kong to Refrigerate Their Phones
e qualcuno alla NSA sta ridendo come ai vecchi tempi :asd:
https://uploads.dailydot.com/176/92/Screen_shot_2013-09-10_at_11.25.16_AM.png
fammi un esempio dettagliato dicendomi in quale luogo te lo manomettono e con quale dispositivo
chiedigli anche di incollare qui il codice esatto con cui effettua l'hack, e il codice che viene uploadato
se funziona solo nello stato di "prima inizializzazione" non vedo quale sia il problema lato sicurezza
Appunto..."se"...chi garantisce che il sistema non sia attivabile a necessità....tu? Io? L' altro?
Sia come si dice a pensar male si fa peccato ma quasi sempre ci si azzecca ;)
TorettoMilano
29-03-2024, 10:42
Appunto..."se"...chi garantisce che il sistema non sia attivabile a necessità....tu? Io? L' altro?
Sia come si dice a pensar male si fa peccato ma quasi sempre ci si azzecca ;)
? garanzie non ne hai dal primo iphone uscito e nemmeno dal primo android uscito, questa funzionalità serve per la "prima inizializzazione"
gd350turbo
29-03-2024, 10:48
? garanzie non ne hai dal primo iphone uscito e nemmeno dal primo android uscito, questa funzionalità serve per la "prima inizializzazione"
Ciò nonostante come ti dicono, qualcuno che non siamo certamente noi, potrebbe trovare il sistema di far credere al telefono di trovarsi in questo stato ed accettare quanto gli viene proposto...
In tale scenario, prendi un telefono lo appoggi, poi dopo un pò quando vai riprenderlo, c'è installata una bella backdoor.
e tutto questo solo per evitare che il futuro acquirente eviti di premere il tasto "aggiorna".
Scelte al quanto discutibili secondo me
Appunto..."se"...chi garantisce che il sistema non sia attivabile a necessità....tu? Io? L' altro?
Sia come si dice a pensar male si fa peccato ma quasi sempre ci si azzecca ;)
E TU cosa ne sai che non sia possibile già da tempo fare queste cose con qualunque terminale?
Solo perché “nessuno” lo ha detto ancora?
Perchè a sto punto puoi pensare tutto e il contrario di tutto.
TorettoMilano
29-03-2024, 10:55
Ciò nonostante come ti dicono, qualcuno che non siamo certamente noi, potrebbe trovare il sistema di far credere al telefono di trovarsi in questo stato ed accettare quanto gli viene proposto...
In tale scenario, prendi un telefono lo appoggi, poi dopo un pò quando vai riprenderlo, c'è installata una bella backdoor.
e tutto questo solo per evitare che il futuro acquirente eviti di premere il tasto "aggiorna".
Scelte al quanto discutibili secondo me
provo a ricostruire una situazione per te ritenuta pericolosa.
un hacker costruisce un dispositivo wireless apposito per far andare qualsiasi iphone nello stato "prima inizializzazione" e con questo dispositivo riesce a inserire codice malevolo nell'iphone. questo hacker ovviamente di nascosto mi prende l'iphone per effettuare tutto ciò.
può succedere ma sinceramente ho più paura mi cada un meteorite in testa a livello probabilistico
gd350turbo
29-03-2024, 11:09
provo a ricostruire una situazione per te ritenuta pericolosa.
un hacker costruisce un dispositivo wireless apposito per far andare qualsiasi iphone nello stato "prima inizializzazione" e con questo dispositivo riesce a inserire codice malevolo nell'iphone. questo hacker ovviamente di nascosto mi prende l'iphone per effettuare tutto ciò.
essendo wireless non te lo deve prendere, basta che nasconda la bobina wireless sotto ad una superfice e appoggiare il telefono sopra.
può succedere ma sinceramente ho più paura mi cada un meteorite in testa a livello probabilistico
Giusto, ma conoscendo il tuo livello di paranoia in cui hai paura di attivare involontariamente un altro store, ti ho fatto presente questa se vuoi remotissima possibilità.
TorettoMilano
29-03-2024, 11:13
essendo wireless non te lo deve prendere, basta che nasconda la bobina wireless sotto ad una superfice e appoggiare il telefono sopra.
Giusto, ma conoscendo il tuo livello di paranoia in cui hai paura di attivare involontariamente un altro store, ti ho fatto presente questa se vuoi remotissima possibilità.
sono due situazioni molto diverse ma legittimo da parte tua, ognuno può avere il proprio pensiero, metterle sullo stesso piano
gd350turbo
29-03-2024, 11:18
A me un telefono con questa funzione non piacerebbe per niente, e calcola che io sono molto più "rilassato" sotto il piano della sicurezza
essendo wireless non te lo deve prendere, basta che nasconda la bobina wireless sotto ad una superfice e appoggiare il telefono sopra.
chissà se funziona il "relay attack" come per le automobili...
https://www.youtube.com/watch?v=gshyozP-GY8
https://i.ibb.co/7WftnzD/Tracking-stolen-cars-How-they-could-end-up-in-West-Africa-Marketplace.png (https://ibb.co/MVvkchH)
TorettoMilano
29-03-2024, 11:33
A me un telefono con questa funzione non piacerebbe per niente, e calcola che io sono molto più "rilassato" sotto il piano della sicurezza
probabilmente anche io voterei per non implementarle tale funzione se mi venisse chiesto, detto questo mi vengono solo in mente situazioni fantascientifiche relativamente a questi accessori wireless
gd350turbo
29-03-2024, 11:39
probabilmente anche io voterei per non implementarle tale funzione se mi venisse chiesto, detto questo mi vengono solo in mente situazioni fantascientifiche relativamente a questi accessori wireless
Vero, ma speriamo che il confine tra realtà e fantascienza sia ben lontano
Phoenix Fire
29-03-2024, 11:46
fammi un esempio dettagliato dicendomi in quale luogo te lo manomettono e con quale dispositivo
Prima di tutto, difficilmente lo manomettono a me (non sono né ricco né ho agganci interessanti)
Comunque, diventa fattibile sia allo store che durante il trasporto (d)allo store.
Tu tranquillo compri un iphone al negozio, ancora incellofanato e potresti trovare un sw compromesso, basta "fregare" (cosa non facile ovviamente) il sistema di riconoscimento del fw e puoi installare anche fw modificati.
Secondo me, per risolvere un "problemino" rischiano di creare "problemoni"
Infettare smartphone senza "interazione utente" è molto difficile, e aver fornito accesso a un sistema che permette di aggiornare il telefono da spento, è un modo aggiuntivo che, in mano a chi sa, può fare danni.
Prima che tu lo dica, si è possibile infettare anche iphone sfruttando zero-day (e zero-click). Possibile ovviamente non vuol dire facile
Ciò nonostante come ti dicono, qualcuno che non siamo certamente noi, potrebbe trovare il sistema di far credere al telefono di trovarsi in questo stato ed accettare quanto gli viene proposto...
In tale scenario, prendi un telefono lo appoggi, poi dopo un pò quando vai riprenderlo, c'è installata una bella backdoor.
e tutto questo solo per evitare che il futuro acquirente eviti di premere il tasto "aggiorna".
Scelte al quanto discutibili secondo me
infatti il punto per me è sopratutto quello, per risolvere un "problemino" hai aumentato la superficie di attacco.
Che poi il problemi è causato soprattutto da Apple, non so se ricordate il racconto del buon Sicofante che non poteva ripristinare il backup da iphone a iphone perchè avevano versioni differenti (e quello nuovo ne aveva una più vecchia)
Mi piace il "potrebbe" :D
cut
sono possibilista, confido che non sia così facile, ma per ogni "funzionalità" aggiuntiva, il numero di bug possibili (e quindi di vulnerabilità) aumenta e in questo scenario si è proprio aperto un accesso (controllato e "securizzato", ma sempre di ulteriore accesso si tratta) per aggiornare a telefono spento tramite wireless
TorettoMilano
29-03-2024, 12:06
Prima di tutto, difficilmente lo manomettono a me (non sono né ricco né ho agganci interessanti)
Comunque, diventa fattibile sia allo store che durante il trasporto (d)allo store.
Tu tranquillo compri un iphone al negozio, ancora incellofanato e potresti trovare un sw compromesso, basta "fregare" (cosa non facile ovviamente) il sistema di riconoscimento del fw e puoi installare anche fw modificati.
Secondo me, per risolvere un "problemino" rischiano di creare "problemoni"
Infettare smartphone senza "interazione utente" è molto difficile, e aver fornito accesso a un sistema che permette di aggiornare il telefono da spento, è un modo aggiuntivo che, in mano a chi sa, può fare danni.
Prima che tu lo dica, si è possibile infettare anche iphone sfruttando zero-day (e zero-click). Possibile ovviamente non vuol dire facile
...
rileggiti con calma quanto da te scritto tra 2 o 3 ore e ti renderai conto da solo di quanto stiamo semplicemente parlando di fantascienza
Phoenix Fire
29-03-2024, 12:17
rileggiti con calma quanto da te scritto tra 2 o 3 ore e ti renderai conto da solo di quanto stiamo semplicemente parlando di fantascienza
rileggi con calma, leggi qualcosa sul tema cyber security (due o tre ore bastano), poi ri-rileggi il mio intervento e ricommenta
TorettoMilano
29-03-2024, 12:42
rileggi con calma, leggi qualcosa sul tema cyber security (due o tre ore bastano), poi ri-rileggi il mio intervento e ricommenta
mi spiace l'hai presa sul personale, se per te rimane una problematica possibile dopo aver seguito ore di corsi di sicurezza ti lascio nella tua convinzione.
in merito alla tua ipotesi posso precisarti questi dispositivi sono, come scritto nell'articolo, pensati esclusivamente per i negozi e non per la fase di trasporto
Appunto..."se"...chi garantisce che il sistema non sia attivabile a necessità....tu? Io? L' altro?
Sia come si dice a pensar male si fa peccato ma quasi sempre ci si azzecca ;)
La macchinetta in questione è un dispositivo di Apple. Un po come quando vai in BMW e ti appoggiano la tua chiave auto sul loro lettore per leggere le informazioni che la centralina auto isincronizza con la chiave ad ogni accensione.
È un qualcosa che usano loro, mica geppetto il meccanico.
Penso sarà lei stessa a garantire che l'ultima release installata nel dispositivo, sia verificata e priva di BackDoor conosciute.
Poi ci può essere sempre qualcosa che non conosci e che viene fissato dopo che il dispositivo è in tuo possesso ma questo avviene anche ora, senza la macchinetta in questione.
La sicurezza in questo caso aumenta perché il cliente riceve il telefono con gli ultimi FIX invece di ricevere un telefono che dovrà lui stesso aggiornare in seguito.
Immagino che, se funziona, sarà un qualcosa che verrà copiato in futuro anche dai vari Samsung e Google Pixel.
gd350turbo
29-03-2024, 13:55
il problema non sarà certamente quando ritiri o quando porti il telefono all'applestore, li la macchina è sicura e controllata.
Il problema potrebbe saltare fuori se questo dispositivo entra nelle mani di qualche abile hacker che scopre come fa a risvegliare l'iphone e a installare il sistema operativo.
scoperto il funzionamento ne costruisce dei cloni che li dissimula ovunque essendo wireless possono essere nascosti.
sicuramente ci saranno vari sistemi di sicurezza da bypassare, cosa sicuramente non facile, ma escludere categoricamente che questo aggeggio sia inespugnabile, non mi sembra il caso.
Io comunque spero che rimanga © di apple e che come tale non si diffonda.
insane74
29-03-2024, 13:56
Non sono d'accordo con gli altri commenti che dicono che questo è un enorme rischio per la sicurezza. Non sembra affatto essere una backdoor: l'NFC si limita a riattivare il telefono e presumibilmente gli passa l'SSID/password della rete WiFi nell'Apple Store, e da lì si connette al normale servizio di aggiornamento Apple con la solita firma crittografica, proprio come qualsiasi altro aggiornamento. È sicuro come il normale processo di aggiornamento del software, l'unica "magia" qui è riattivare il telefono nella scatola.
Phoenix Fire
29-03-2024, 14:06
mi spiace l'hai presa sul personale, se per te rimane una problematica possibile dopo aver seguito ore di corsi di sicurezza ti lascio nella tua convinzione.
in merito alla tua ipotesi posso precisarti questi dispositivi sono, come scritto nell'articolo, pensati esclusivamente per i negozi e non per la fase di trasporto
questo messaggio fa capire che non hai letto per nulla quanto detto
La macchinetta in questione è un dispositivo di Apple. Un po come quando vai in BMW e ti appoggiano la tua chiave auto sul loro lettore per leggere le informazioni che la centralina auto isincronizza con la chiave ad ogni accensione.
È un qualcosa che usano loro, mica geppetto il meccanico.
Penso sarà lei stessa a garantire che l'ultima release installata nel dispositivo, sia verificata e priva di BackDoor conosciute.
Poi ci può essere sempre qualcosa che non conosci e che viene fissato dopo che il dispositivo è in tuo possesso ma questo avviene anche ora, senza la macchinetta in questione.
La sicurezza in questo caso aumenta perché il cliente riceve il telefono con gli ultimi FIX invece di ricevere un telefono che dovrà lui stesso aggiornare in seguito.
Immagino che, se funziona, sarà un qualcosa che verrà copiato in futuro anche dai vari Samsung e Google Pixel.
Come detto da altri, snowden insegna
il problema non sarà certamente quando ritiri o quando porti il telefono all'applestore, li la macchina è sicura e controllata.
Il problema potrebbe saltare fuori se questo dispositivo entra nelle mani di qualche abile hacker che scopre come fa a risvegliare l'iphone e a installare il sistema operativo.
scoperto il funzionamento ne costruisce dei cloni che li dissimula ovunque essendo wireless possono essere nascosti.
sicuramente ci saranno vari sistemi di sicurezza da bypassare, cosa sicuramente non facile, ma escludere categoricamente che questo aggeggio sia inespugnabile, non mi sembra il caso.
Io comunque spero che rimanga © di apple e che come tale non si diffonda.
ma anche se rimanesse proprietà di Apple, quanto ci vorrà a "rubarlo/clonarlo"?
Non sono d'accordo con gli altri commenti che dicono che questo è un enorme rischio per la sicurezza. Non sembra affatto essere una backdoor: l'NFC si limita a riattivare il telefono e presumibilmente gli passa l'SSID/password della rete WiFi nell'Apple Store, e da lì si connette al normale servizio di aggiornamento Apple con la solita firma crittografica, proprio come qualsiasi altro aggiornamento. È sicuro come il normale processo di aggiornamento del software, l'unica "magia" qui è riattivare il telefono nella scatola.
ecco, questa cosa non l'avevo capita, se funzionasse così già è diverso. Da come avevo capito leggendo l'articolo, il dispositivo è anche quello che "flasha" il fw
La macchinetta in questione è un dispositivo di Apple. Un po come quando vai in BMW e ti appoggiano la tua chiave auto sul loro lettore per leggere le informazioni che la centralina auto isincronizza con la chiave ad ogni accensione.
È un qualcosa che usano loro, mica geppetto il meccanico.
...
il bello è che ho messo pure il filmato.... con 1000€ geppetto il meccanico ti clona la chiave e ti ruba la macchina...
successo ad un mio amico a Milano
https://i.ibb.co/5Yh6mtP/Tracking-stolen-cars-How-they-could-end-up-in-West-Africa-Marketplace-2.png (https://ibb.co/KNxXdRJ)
Non sono d'accordo con gli altri commenti che dicono che questo è un enorme rischio per la sicurezza. Non sembra affatto essere una backdoor: l'NFC si limita a riattivare il telefono e presumibilmente gli passa l'SSID/password della rete WiFi nell'Apple Store, e da lì si connette al normale servizio di aggiornamento Apple con la solita firma crittografica, proprio come qualsiasi altro aggiornamento. È sicuro come il normale processo di aggiornamento del software, l'unica "magia" qui è riattivare il telefono nella scatola.
Certo, può essere tipo un Wake on Lan
semmai questa è la conferma è che ci sono dei moduli sempre accesi, nonostante il telefono sia spento.
EDIT:
sorry, trovato con google perche non conosco Iphone, anche la localizzazione tramite Airtags/Chip U1/Bluetooth low energy è sempre attiva anche da telefono spento
gd350turbo
29-03-2024, 14:16
ecco, questa cosa non l'avevo capita, se funzionasse così già è diverso. Da come avevo capito leggendo l'articolo, il dispositivo è anche quello che "flasha" il fw
Idem...
ma anche se rimanesse proprietà di Apple, quanto ci vorrà a "rubarlo/clonarlo"?
ecco, questa cosa non l'avevo capita, se funzionasse così già è diverso. Da come avevo capito leggendo l'articolo, il dispositivo è anche quello che "flasha" il fw
Ma per fare cosa santo cielo??
Quando verrà acceso dal proprietario che lo ha acquistato subirà un ulteriore ceck che valida il dispositivo presso i server Apple.
Va bene essere scettici, ma con la chiusura che hanno i sistemi Apple pensi davvero che potrà essere così facile hackerare un dispositivo che è si acceso e nella scatola ma che comunque dovrà essere configurato con un ID Apple e poi verificato.
Dispositivo che, ricordo, poi verrà usato anche per pagare con i sistemi biometrici...quindi a maggior ragione dovrà essere privo di qualsiasi problema che potrebbe inficiarne la sicurezza.
Certo, può essere tipo un Wake on Lan
semmai questa è la conferma è che ci sono dei moduli sempre accesi, nonostante il telefono sia spento.
Con l'ultimo aggiornamento, hanno addirittura potenziato il livello di sicurezza.
Non basta più il codice 0000 per sbloccarlo dopo che è stato spento ma devi utilizzare uno dei sistemi biometrici utilizzati in precedenza.
Da spento poi, è perfettamente rintracciabile. Chi te lo ruba può giusto metterlo nel forno a microonde in attesa che si scarichi completamente la batteria e poi utilizzarlo come fermaporte.
Fanno tutto sto casino per poi farsi fregare un Iphone dal primo Hacker che passa ancora dentro la scatola? Qualche dubbio a me viene..
E TU cosa ne sai che non sia possibile già da tempo fare queste cose con qualunque terminale?
Solo perché “nessuno” lo ha detto ancora?
Perchè a sto punto puoi pensare tutto e il contrario di tutto.
Io...non ne so proprio nulla però i casi Assange e Snowden qualche "PICCOLO" dubbio lo fanno venire, non credi anche tu?
insane74
29-03-2024, 14:48
il bello è che ho messo pure il filmato.... con 1000€ geppetto il meccanico ti clona la chiave e ti ruba la macchina...
successo ad un mio amico a Milano
https://i.ibb.co/5Yh6mtP/Tracking-stolen-cars-How-they-could-end-up-in-West-Africa-Marketplace-2.png (https://ibb.co/KNxXdRJ)
Certo, può essere tipo un Wake on Lan
semmai questa è la conferma è che ci sono dei moduli sempre accesi, nonostante il telefono sia spento.
EDIT:
sorry, trovato con google perche non conosco Iphone, anche la localizzazione tramite Airtags/Chip U1/Bluetooth low energy è sempre attiva anche da telefono spento
la chiave la puoi clonare perché poi l'"autenticazione" della chiave è locale (la fa l'auto), quindi si, l'auto la puoi rubare.
l'iPhone si aggiorna tramite i server Apple e il file che scarica via OTA (e visto che con questo metodo le scatole non vengono aperte, niente viene collegato fisicamente al dispositivo, l'aggiornamento può solo essere via OTA) e convalidato coi server Apple con scambio chiavi ecc ecc.
a meno di un sofisticatissimo attacco MITM, davvero non vedo come possa essere un problema questa procedura di aggiornamento. :)
poi magari è rischiosissima e saremo inondati di news catastrofiche, ma boh, non mi pare proprio il caso. :D
Con l'ultimo aggiornamento, hanno addirittura potenziato il livello di sicurezza.
...
Mi ricollego a questa frase, perchè mi viene in mente questa... se ve la siete persa...
Unpatchable vulnerability in Apple chip leaks secret encryption keys
A newly discovered vulnerability baked into Apple’s M-series of chips allows attackers to extract secret keys from Macs when they perform widely used cryptographic operations,
https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips/
ops...
evidenzio "Unpatchable" :doh:
a meno di un sofisticatissimo attacco MITM, davvero non vedo come possa essere un problema questa procedura di aggiornamento. :)
...
si si, siamo d'accordo
al massimo si schianta in qualche step e il telefono resta acceso dentro la scatola :D
insane74
29-03-2024, 15:02
si si, siamo d'accordo
al massimo si schianta in qualche step e il telefono resta acceso dentro la scatola :D
quindi poi o fonde per il calore o si scarica completamente e il poveretto che lo compra lo trova bruciato o non gli si accende e va in panico. :sofico:
Mi ricollego a questa frase, perchè mi viene in mente questa... se ve la siete persa...
Ho parlato di "potenziare" e non di rendere sicuro al 100% un sistema piuttosto che un altro.
Di recente chi ha un Android e passa per i tornelli di della metrò di Roma si vede addebitare il biglietto due volte perché il lettore QrCode è vicino al lettore NFC. Lo hanno fatto vedere anche a Striscia aggiungendo: i telefoni Apple sono esenti dal problema perché chi li utilizza deve preventivamente autorizzare OGNI pagamento tramite FaceID oppure TouchID.
Se è una gara a chi ce l'ha più lungo, qualsiasi sistema esce sconfitto e con le ossa rotte. Nessuno escluso.
Un'auto la freghi sostituendo la centralina con una vergine. Nella mia ho previsto un sistema dove non puoi ne collegarti alla presa ODB (l'ho sostituita con un connettore non standard e quando mi serve la ricollego) e neppure puoi smontare la centralina perché ha il connettore bloccato meccanicamente.
Ma chi vuole la tua auto guadagna a rivederla a pezzi, gliene frega nulla di clonarti la chiave per poi scoprire che non parte ugualmente perché sei stato più furbo di lui e hai aggiunto più livelli di sicurezza oppure ti sei portato via la pompa della benzina. Arriva, la prende con un carro atrezzi di notte, la porta in un bosco e la mattina dopo trovi solo il telaio.
Phoenix Fire
31-03-2024, 10:49
Ma per fare cosa santo cielo??
Quando verrà acceso dal proprietario che lo ha acquistato subirà un ulteriore ceck che valida il dispositivo presso i server Apple.
Va bene essere scettici, ma con la chiusura che hanno i sistemi Apple pensi davvero che potrà essere così facile hackerare un dispositivo che è si acceso e nella scatola ma che comunque dovrà essere configurato con un ID Apple e poi verificato.
Dispositivo che, ricordo, poi verrà usato anche per pagare con i sistemi biometrici...quindi a maggior ragione dovrà essere privo di qualsiasi problema che potrebbe inficiarne la sicurezza.
cut
ma leggere tutto è così difficile, santo cielo?
Soprattutto, secondo te, se uno riesce a "caricare" un fw malevolo (fermo restando che non sapevo avvenisse cmq via OTA, pensavo dal dispositivo magsafe) è così scemo da non bloccare il check post accensione? Proprio in virtù del fattp che non è facile hackerarlo, uno che riesce (perchè si riesce a bucare tutto alla fine) è così scemo da non pensare a tutto? Poi, sempre perchè non leggi, non si parla di hackerare me, che non interesso a nessuno, ma sembrava un modo per rendere più semplice andare ad attaccare le "vittime interessanti"
ma leggere tutto è così difficile, santo cielo?
Soprattutto, secondo te, se uno riesce a "caricare" un fw malevolo (fermo restando che non sapevo avvenisse cmq via OTA, pensavo dal dispositivo magsafe) è così scemo da non bloccare il check post accensione? Proprio in virtù del fattp che non è facile hackerarlo, uno che riesce (perchè si riesce a bucare tutto alla fine) è così scemo da non pensare a tutto? Poi, sempre perchè non leggi, non si parla di hackerare me, che non interesso a nessuno, ma sembrava un modo per rendere più semplice andare ad attaccare le "vittime interessanti"
Esattamente. Vedi faccenda passata, nome in codice "Pegasus". (https://www.macitynet.it/apple-vince-contro-nso-group-il-produttore-dello-spyware-pegasus/)
TorettoMilano
31-03-2024, 12:46
ipotizziamo una situazione tipo in cui si vuole manomettere l'os di una "vittima interessante".
si riesce, senza entrare nei dettagli, a manometterglielo prima di venderglielo.
in questo caso chi gestisce i prodotti informatici di "vittima interessante" per scrupolo riporta allo stato di fabbrica e successivamente aggiorna il dispositivo rendendo di fatto nullo tutto lo sbattimento dei malefattori
io malefattore ho SOLO l'interesse a trovare modi per manomettere da remoto i dispositivi, tutte le altre situazioni sono praticamente fantascienza. sbattimenti immani con percentuale di successo dello 0,000001%
Phoenix Fire
02-04-2024, 12:42
ipotizziamo una situazione tipo in cui si vuole manomettere l'os di una "vittima interessante".
si riesce, senza entrare nei dettagli, a manometterglielo prima di venderglielo.
in questo caso chi gestisce i prodotti informatici di "vittima interessante" per scrupolo riporta allo stato di fabbrica e successivamente aggiorna il dispositivo rendendo di fatto nullo tutto lo sbattimento dei malefattori
io malefattore ho SOLO l'interesse a trovare modi per manomettere da remoto i dispositivi, tutte le altre situazioni sono praticamente fantascienza. sbattimenti immani con percentuale di successo dello 0,000001%
put****ta immane ampiamente smentita (ci sono malware già esistenti che non rimuovi con un "semplice" reset di fabbrica e aggiornamento OTA
put****ta immane ampiamente smentita 2 (siamo nel 2024 e esistono ancora le "microspie" ambientali quindi fidati che interessa ancora il "contatto fisico" e soprattutto A)0,00001% lo dici tu B) con certi target rimarrebbe cmq una percentuale del "ne vale la pena"
TorettoMilano
02-04-2024, 14:07
put****ta immane ampiamente smentita (ci sono malware già esistenti che non rimuovi con un "semplice" reset di fabbrica e aggiornamento OTA
put****ta immane ampiamente smentita 2 (siamo nel 2024 e esistono ancora le "microspie" ambientali quindi fidati che interessa ancora il "contatto fisico" e soprattutto A)0,00001% lo dici tu B) con certi target rimarrebbe cmq una percentuale del "ne vale la pena"
ma infatti se avessi un miliardo in banca non condurrei la mia vita come sto facendo ora. al 100% dei frequentatori di questo forum non verrà mai nemmeno ipotizzato un attacco per l'iphone tramite questi dispositivi
Phoenix Fire
02-04-2024, 17:34
ma infatti se avessi un miliardo in banca non condurrei la mia vita come sto facendo ora. al 100% dei frequentatori di questo forum non verrà mai nemmeno ipotizzato un attacco per l'iphone tramite questi dispositivi
e su questo concordiamo, infatti
qui dentro penso nessuno sia un buon target per un attacco sofisticato, quello che si discuteva e che tu nei tuoi post negavi è che un mezzo per aggiornare iphone da spenti (e dalla news sembrava che il sw fosse sul mezzo) è più un problema che una soluzione
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.