{"id":1675,"date":"2013-09-23T10:00:59","date_gmt":"2013-09-23T10:00:59","guid":{"rendered":"http:\/\/www.kaspersky.it\/blog\/?p=1675"},"modified":"2017-05-19T09:04:15","modified_gmt":"2017-05-19T09:04:15","slug":"scoperta-importante-vulnerabilita-nellios-7-di-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/scoperta-importante-vulnerabilita-nellios-7-di-apple\/1675\/","title":{"rendered":"Scoperta importante vulnerabilit\u00e0 nell&#8217;iOS 7 di Apple"},"content":{"rendered":"<p>Una falla piuttosto evidente nel nuovo sistema operativo di Apple per dispositivi mobili consente a chiunque di avere accesso alle informazioni di contatto dell\u2019utente e agli account dei social network, senza dover inserire il codice di sblocco dello schermo.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/09\/06003349\/Blocco-schermo-iOS7.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1676\" title=\"Blocco schermo iOS7\" alt=\"Blocco schermo iOS7\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/09\/06003349\/Blocco-schermo-iOS7.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Secondo il giornale online ZDNet l\u2019exploit, gi\u00e0 registrato dall\u2019azienda di Cupertino, \u00e8 stato scoperto da un soldato in servizio alle Isole Canarie il quale, il 17 settembre scorso, ha pubblicato un <a href=\"http:\/\/www.youtube.com\/watch?v=tTewm0V_5ts#t=13\" target=\"_blank\" rel=\"noopener nofollow\">video su YouTube<\/a> in cui mostra dove si trova questa vulnerabilit\u00e0 e come fare per sfruttarla. Nello specifico, nel video si spiega in che modo bypassare il blocco dello schermo, come descritto dettagliatamente in un post su <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/09\/19\/ios-7-bug-lets-anyone-bypass-iphones-lockscreen-to-hijack-photos-email-or-twitter\/\" target=\"_blank\" rel=\"noopener nofollow\">Forbes.com<\/a>:<\/p>\n<blockquote><p>Chiunque pu\u00f2 superare il blocco schermo accedendo direttamente al Centro di Controllo del telefono. Se si seleziona l\u2019icona dell\u2019orologio, e si tiene premuto il tasto Sleep, verr\u00e0 visualizzata la schermata di spegnimento dell\u2019iPhone. Basta selezionare Annulla e poi premere velocemente per due volte il tasto Home, per entrare nella schermata multitasking. Qui \u00e8 possibile accedere alla fotocamera e visualizzare le foto salvate sul dispositivo; queste foto possono anche essere condivise sugli account social salvati. In parole povere, in questo modo chiunque pu\u00f2 entrare nella casella di posta dell\u2019utente e nei suoi account di Twitter e Flickr.<\/p><\/blockquote>\n<p>Questo genere di vulnerabilit\u00e0 abbraccia diverse funzioni del telefono, e offre l\u2019accesso illimitato alle foto dell\u2019utente e alle opzioni di condivisione attraverso i social network e l\u2019indirizzo email. Inoltre, selezionando l\u2019opzione d\u2019invio di una foto via iMessage, \u00e8 possibile accedere tranquillamente ai contatti dell\u2019utente e alle relative informazioni salvate sul dispositivo.<\/p>\n<p>Apple ha riconosciuto la presenza di questo bug e ha promesso che tale vulnerabilit\u00e0 sar\u00e0 eliminata al prossimo aggiornamento del software.<\/p>\n<p>Nel frattempo, gli utenti possono comunque evitare problemi disabilitando l\u2019accesso al Centro di Controllo direttamente dal blocco schermo. \u00c8 sufficiente andare su Impostazioni, successivamente su Centro di Controllo e infine deselezionare l\u2019opzione interessata.<\/p>\n<p>\u00c8 quasi consuetudine ormai che i sistemi operativi appena rilasciati o i nuovi dispositivi contengano dei bug, e non \u00e8 la prima volta che Apple si trova a gestire grattacapi di questo genere. L\u2019anno scorso, con la release del nuovo sistema operativo iOS 6, l\u2019azienda di Cupertino aveva sostituito Google Maps con un proprio sistema di navigazione non esattamente perfetto chiamato Apple Maps. Definirlo non perfetto \u00e8 un eufemismo, in quanto Apple Maps spesso non trovava le destinazioni, dava indicazioni approssimative (grazie alle quali <a href=\"http:\/\/www.wired.com\/gadgetlab\/2012\/12\/apple-maps-dangerous-down-under\/\" target=\"_blank\" rel=\"noopener nofollow\">ci si poteva trovare anche in situazioni pericolose<\/a>), e localizzava in maniera scorretta l\u2019utente mediante le funzionalit\u00e0 GPS.\u00a0 In una rara ammissione di colpa, l\u2019azienda ha riconosciuto pubblicamente i difetti dell\u2019applicazione e <a href=\"http:\/\/bits.blogs.nytimes.com\/2012\/11\/27\/apple-fires-maps-manager\/?_r=0\" target=\"_blank\" rel=\"noopener nofollow\">ha licenziato il suo sviluppatore<\/a>.<\/p>\n<p>Oltre a essere una falla di enormi proporzioni nel sistema di sicurezza di iOS 7, si tratta di una gaffe piuttosto imbarazzante per Apple, che ha riposto grandi aspettative su questo sistema operativo, il <a href=\"http:\/\/www.npr.org\/blogs\/alltechconsidered\/2013\/09\/03\/218533735\/forget-folders-apples-ios-7-is-all-about-the-screen\" target=\"_blank\" rel=\"noopener nofollow\">primo vero grande upgrade<\/a> dalla morte di Steve Jobs nel 2011.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una falla piuttosto evidente nel nuovo sistema operativo di Apple per dispositivi mobili consente a chiunque di avere accesso alle informazioni di contatto dell\u2019utente e agli account dei social network,<\/p>\n","protected":false},"author":41,"featured_media":1677,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[605,45,584],"class_list":{"0":"post-1675","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ios-7","9":"tag-sicurezza","10":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/scoperta-importante-vulnerabilita-nellios-7-di-apple\/1675\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ios-7\/","name":"iOS 7"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1675"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1675\/revisions"}],"predecessor-version":[{"id":12405,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1675\/revisions\/12405"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1677"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}