|
|
|
|
Strumenti |
29-03-2024, 10:46 | #21 | ||
Senior Member
Iscritto dal: Sep 2006
Città: Aprilia
Messaggi: 12357
|
Quote:
Comunque, diventa fattibile sia allo store che durante il trasporto (d)allo store. Tu tranquillo compri un iphone al negozio, ancora incellofanato e potresti trovare un sw compromesso, basta "fregare" (cosa non facile ovviamente) il sistema di riconoscimento del fw e puoi installare anche fw modificati. Secondo me, per risolvere un "problemino" rischiano di creare "problemoni" Infettare smartphone senza "interazione utente" è molto difficile, e aver fornito accesso a un sistema che permette di aggiornare il telefono da spento, è un modo aggiuntivo che, in mano a chi sa, può fare danni. Prima che tu lo dica, si è possibile infettare anche iphone sfruttando zero-day (e zero-click). Possibile ovviamente non vuol dire facile Quote:
Che poi il problemi è causato soprattutto da Apple, non so se ricordate il racconto del buon Sicofante che non poteva ripristinare il backup da iphone a iphone perchè avevano versioni differenti (e quello nuovo ne aveva una più vecchia) sono possibilista, confido che non sia così facile, ma per ogni "funzionalità" aggiuntiva, il numero di bug possibili (e quindi di vulnerabilità) aumenta e in questo scenario si è proprio aperto un accesso (controllato e "securizzato", ma sempre di ulteriore accesso si tratta) per aggiornare a telefono spento tramite wireless
__________________
Quelli che dicevano che era impossibile non hanno mai fatto un tentativo Inventario Steam contattatemi se interessati Ultima modifica di Phoenix Fire : 29-03-2024 alle 10:52. |
||
29-03-2024, 11:06 | #22 | |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 13126
|
Quote:
|
|
29-03-2024, 11:17 | #23 |
Senior Member
Iscritto dal: Sep 2006
Città: Aprilia
Messaggi: 12357
|
rileggi con calma, leggi qualcosa sul tema cyber security (due o tre ore bastano), poi ri-rileggi il mio intervento e ricommenta
__________________
Quelli che dicevano che era impossibile non hanno mai fatto un tentativo Inventario Steam contattatemi se interessati |
29-03-2024, 11:42 | #24 | |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 13126
|
Quote:
in merito alla tua ipotesi posso precisarti questi dispositivi sono, come scritto nell'articolo, pensati esclusivamente per i negozi e non per la fase di trasporto |
|
29-03-2024, 12:38 | #25 | |
Member
Iscritto dal: Feb 2024
Messaggi: 174
|
Quote:
È un qualcosa che usano loro, mica geppetto il meccanico. Penso sarà lei stessa a garantire che l'ultima release installata nel dispositivo, sia verificata e priva di BackDoor conosciute. Poi ci può essere sempre qualcosa che non conosci e che viene fissato dopo che il dispositivo è in tuo possesso ma questo avviene anche ora, senza la macchinetta in questione. La sicurezza in questo caso aumenta perché il cliente riceve il telefono con gli ultimi FIX invece di ricevere un telefono che dovrà lui stesso aggiornare in seguito. Immagino che, se funziona, sarà un qualcosa che verrà copiato in futuro anche dai vari Samsung e Google Pixel. Ultima modifica di Lexan : 29-03-2024 alle 12:41. |
|
29-03-2024, 12:55 | #26 |
Senior Member
Iscritto dal: Feb 2003
Città: Mo<->Bo
Messaggi: 41596
|
il problema non sarà certamente quando ritiri o quando porti il telefono all'applestore, li la macchina è sicura e controllata.
Il problema potrebbe saltare fuori se questo dispositivo entra nelle mani di qualche abile hacker che scopre come fa a risvegliare l'iphone e a installare il sistema operativo. scoperto il funzionamento ne costruisce dei cloni che li dissimula ovunque essendo wireless possono essere nascosti. sicuramente ci saranno vari sistemi di sicurezza da bypassare, cosa sicuramente non facile, ma escludere categoricamente che questo aggeggio sia inespugnabile, non mi sembra il caso. Io comunque spero che rimanga © di apple e che come tale non si diffonda. |
29-03-2024, 12:56 | #27 |
Senior Member
Iscritto dal: Feb 2003
Città: BG
Messaggi: 9426
|
Non sono d'accordo con gli altri commenti che dicono che questo è un enorme rischio per la sicurezza. Non sembra affatto essere una backdoor: l'NFC si limita a riattivare il telefono e presumibilmente gli passa l'SSID/password della rete WiFi nell'Apple Store, e da lì si connette al normale servizio di aggiornamento Apple con la solita firma crittografica, proprio come qualsiasi altro aggiornamento. È sicuro come il normale processo di aggiornamento del software, l'unica "magia" qui è riattivare il telefono nella scatola.
__________________
PC: Apple Mac mini M1, 16GB, 2TB, 10Gbit - Time Machine: WD 4TB - Peripherals: Logitech MX Keys; Logitech MX Vertical; Philips 288E2A; PreSonus Eris E3.5; HP LaserJet Pro M281fdw - NAS: QNAP TVS-871-i3-4G 8x WD Red CMR 6TB raid 6; QNAP QXG-2G1T-I225 - Network: Asus GT-AX6000; QNAP QSW-1105-5T - Mobile: Apple iPhone 14 Pro Max 1TB; Apple iPad mini 2021 256GB; Apple Watch Ultra 2; Apple AirPods Pro 2; Bose QC35II - TV: LG OLED C2 48"; Apple TV 4K 2021 64GB; Denon AVR-X2800H - Gaming: Xbox Series X |
29-03-2024, 13:06 | #28 | ||||
Senior Member
Iscritto dal: Sep 2006
Città: Aprilia
Messaggi: 12357
|
Quote:
Quote:
Quote:
Quote:
__________________
Quelli che dicevano che era impossibile non hanno mai fatto un tentativo Inventario Steam contattatemi se interessati |
||||
29-03-2024, 13:15 | #29 | ||
Senior Member
Iscritto dal: May 2012
Messaggi: 2601
|
Quote:
successo ad un mio amico a Milano Quote:
semmai questa è la conferma è che ci sono dei moduli sempre accesi, nonostante il telefono sia spento. EDIT: sorry, trovato con google perche non conosco Iphone, anche la localizzazione tramite Airtags/Chip U1/Bluetooth low energy è sempre attiva anche da telefono spento
__________________
Promemoria: nel 2023 rottamare brum brum e comprare EV perchè i prezzi continueranno a scendere Promemoria 2: I camion elettrici fra pochi anni saranno migliori di quelli tradizionali, e nel 2030 saranno il 99,5% delle vendite Ultima modifica di barzokk : 29-03-2024 alle 13:25. |
||
29-03-2024, 13:16 | #30 |
Senior Member
Iscritto dal: Feb 2003
Città: Mo<->Bo
Messaggi: 41596
|
|
29-03-2024, 13:30 | #31 | ||
Member
Iscritto dal: Feb 2024
Messaggi: 174
|
Quote:
Quando verrà acceso dal proprietario che lo ha acquistato subirà un ulteriore ceck che valida il dispositivo presso i server Apple. Va bene essere scettici, ma con la chiusura che hanno i sistemi Apple pensi davvero che potrà essere così facile hackerare un dispositivo che è si acceso e nella scatola ma che comunque dovrà essere configurato con un ID Apple e poi verificato. Dispositivo che, ricordo, poi verrà usato anche per pagare con i sistemi biometrici...quindi a maggior ragione dovrà essere privo di qualsiasi problema che potrebbe inficiarne la sicurezza. Quote:
Non basta più il codice 0000 per sbloccarlo dopo che è stato spento ma devi utilizzare uno dei sistemi biometrici utilizzati in precedenza. Da spento poi, è perfettamente rintracciabile. Chi te lo ruba può giusto metterlo nel forno a microonde in attesa che si scarichi completamente la batteria e poi utilizzarlo come fermaporte. Fanno tutto sto casino per poi farsi fregare un Iphone dal primo Hacker che passa ancora dentro la scatola? Qualche dubbio a me viene.. Ultima modifica di Lexan : 29-03-2024 alle 13:36. |
||
29-03-2024, 13:38 | #32 |
Member
Iscritto dal: Feb 2008
Messaggi: 295
|
Io...non ne so proprio nulla però i casi Assange e Snowden qualche "PICCOLO" dubbio lo fanno venire, non credi anche tu?
|
29-03-2024, 13:48 | #33 |
Senior Member
Iscritto dal: Feb 2003
Città: BG
Messaggi: 9426
|
Quote:
l'iPhone si aggiorna tramite i server Apple e il file che scarica via OTA (e visto che con questo metodo le scatole non vengono aperte, niente viene collegato fisicamente al dispositivo, l'aggiornamento può solo essere via OTA) e convalidato coi server Apple con scambio chiavi ecc ecc. a meno di un sofisticatissimo attacco MITM, davvero non vedo come possa essere un problema questa procedura di aggiornamento. poi magari è rischiosissima e saremo inondati di news catastrofiche, ma boh, non mi pare proprio il caso.
__________________
PC: Apple Mac mini M1, 16GB, 2TB, 10Gbit - Time Machine: WD 4TB - Peripherals: Logitech MX Keys; Logitech MX Vertical; Philips 288E2A; PreSonus Eris E3.5; HP LaserJet Pro M281fdw - NAS: QNAP TVS-871-i3-4G 8x WD Red CMR 6TB raid 6; QNAP QXG-2G1T-I225 - Network: Asus GT-AX6000; QNAP QSW-1105-5T - Mobile: Apple iPhone 14 Pro Max 1TB; Apple iPad mini 2021 256GB; Apple Watch Ultra 2; Apple AirPods Pro 2; Bose QC35II - TV: LG OLED C2 48"; Apple TV 4K 2021 64GB; Denon AVR-X2800H - Gaming: Xbox Series X |
29-03-2024, 13:51 | #34 | ||
Senior Member
Iscritto dal: May 2012
Messaggi: 2601
|
Quote:
Unpatchable vulnerability in Apple chip leaks secret encryption keys A newly discovered vulnerability baked into Apple’s M-series of chips allows attackers to extract secret keys from Macs when they perform widely used cryptographic operations, https://arstechnica.com/security/202...les-mac-chips/ ops... evidenzio "Unpatchable" Quote:
al massimo si schianta in qualche step e il telefono resta acceso dentro la scatola
__________________
Promemoria: nel 2023 rottamare brum brum e comprare EV perchè i prezzi continueranno a scendere Promemoria 2: I camion elettrici fra pochi anni saranno migliori di quelli tradizionali, e nel 2030 saranno il 99,5% delle vendite Ultima modifica di barzokk : 29-03-2024 alle 13:53. |
||
29-03-2024, 14:02 | #35 |
Senior Member
Iscritto dal: Feb 2003
Città: BG
Messaggi: 9426
|
quindi poi o fonde per il calore o si scarica completamente e il poveretto che lo compra lo trova bruciato o non gli si accende e va in panico.
__________________
PC: Apple Mac mini M1, 16GB, 2TB, 10Gbit - Time Machine: WD 4TB - Peripherals: Logitech MX Keys; Logitech MX Vertical; Philips 288E2A; PreSonus Eris E3.5; HP LaserJet Pro M281fdw - NAS: QNAP TVS-871-i3-4G 8x WD Red CMR 6TB raid 6; QNAP QXG-2G1T-I225 - Network: Asus GT-AX6000; QNAP QSW-1105-5T - Mobile: Apple iPhone 14 Pro Max 1TB; Apple iPad mini 2021 256GB; Apple Watch Ultra 2; Apple AirPods Pro 2; Bose QC35II - TV: LG OLED C2 48"; Apple TV 4K 2021 64GB; Denon AVR-X2800H - Gaming: Xbox Series X |
29-03-2024, 14:06 | #36 | |
Member
Iscritto dal: Feb 2024
Messaggi: 174
|
Quote:
Di recente chi ha un Android e passa per i tornelli di della metrò di Roma si vede addebitare il biglietto due volte perché il lettore QrCode è vicino al lettore NFC. Lo hanno fatto vedere anche a Striscia aggiungendo: i telefoni Apple sono esenti dal problema perché chi li utilizza deve preventivamente autorizzare OGNI pagamento tramite FaceID oppure TouchID. Se è una gara a chi ce l'ha più lungo, qualsiasi sistema esce sconfitto e con le ossa rotte. Nessuno escluso. Un'auto la freghi sostituendo la centralina con una vergine. Nella mia ho previsto un sistema dove non puoi ne collegarti alla presa ODB (l'ho sostituita con un connettore non standard e quando mi serve la ricollego) e neppure puoi smontare la centralina perché ha il connettore bloccato meccanicamente. Ma chi vuole la tua auto guadagna a rivederla a pezzi, gliene frega nulla di clonarti la chiave per poi scoprire che non parte ugualmente perché sei stato più furbo di lui e hai aggiunto più livelli di sicurezza oppure ti sei portato via la pompa della benzina. Arriva, la prende con un carro atrezzi di notte, la porta in un bosco e la mattina dopo trovi solo il telaio. |
|
31-03-2024, 09:49 | #37 | |
Senior Member
Iscritto dal: Sep 2006
Città: Aprilia
Messaggi: 12357
|
Quote:
Soprattutto, secondo te, se uno riesce a "caricare" un fw malevolo (fermo restando che non sapevo avvenisse cmq via OTA, pensavo dal dispositivo magsafe) è così scemo da non bloccare il check post accensione? Proprio in virtù del fattp che non è facile hackerarlo, uno che riesce (perchè si riesce a bucare tutto alla fine) è così scemo da non pensare a tutto? Poi, sempre perchè non leggi, non si parla di hackerare me, che non interesso a nessuno, ma sembrava un modo per rendere più semplice andare ad attaccare le "vittime interessanti"
__________________
Quelli che dicevano che era impossibile non hanno mai fatto un tentativo Inventario Steam contattatemi se interessati |
|
31-03-2024, 11:29 | #38 | |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 13844
|
Quote:
|
|
31-03-2024, 11:46 | #39 |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 13126
|
ipotizziamo una situazione tipo in cui si vuole manomettere l'os di una "vittima interessante".
si riesce, senza entrare nei dettagli, a manometterglielo prima di venderglielo. in questo caso chi gestisce i prodotti informatici di "vittima interessante" per scrupolo riporta allo stato di fabbrica e successivamente aggiorna il dispositivo rendendo di fatto nullo tutto lo sbattimento dei malefattori io malefattore ho SOLO l'interesse a trovare modi per manomettere da remoto i dispositivi, tutte le altre situazioni sono praticamente fantascienza. sbattimenti immani con percentuale di successo dello 0,000001% |
02-04-2024, 11:42 | #40 | |
Senior Member
Iscritto dal: Sep 2006
Città: Aprilia
Messaggi: 12357
|
Quote:
put****ta immane ampiamente smentita 2 (siamo nel 2024 e esistono ancora le "microspie" ambientali quindi fidati che interessa ancora il "contatto fisico" e soprattutto A)0,00001% lo dici tu B) con certi target rimarrebbe cmq una percentuale del "ne vale la pena"
__________________
Quelli che dicevano che era impossibile non hanno mai fatto un tentativo Inventario Steam contattatemi se interessati |
|
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 04:36.