{"id":4468,"date":"2014-07-31T10:32:58","date_gmt":"2014-07-31T10:32:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4468"},"modified":"2020-02-26T17:25:03","modified_gmt":"2020-02-26T15:25:03","slug":"liphone-ci-spia","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/liphone-ci-spia\/4468\/","title":{"rendered":"L&#8217;iPhone ci spia?"},"content":{"rendered":"<p>Un recente articolo, scritto dal noto ricercatore di sicurezza informatica, <a href=\"http:\/\/www.zdziarski.com\/blog\/?p=3441\" target=\"_blank\" rel=\"noopener nofollow\">Jonathan Zdziarskim<\/a>, che verteva su alcuni presunte funzionalit\u00e0 di monitorizzazione presenti \u201cin background\u201d nei dispositivi iOS, ha causato molto scalpore. In seguito alla pubblicazione dell\u2019articolo, sono usciti diversi post in cui si accusava Apple di collaborare con la NSA, mentre altri smentivano completamente l\u2019esistenza di tali strumenti. La verit\u00e0, come sempre, si trova a <a href=\"https:\/\/threatpost.com\/researcher-identifies-hidden-data-acquisition-services-in-ios\/107335\" target=\"_blank\" rel=\"noopener nofollow\">met\u00e0 strada<\/a>. Alcune funzioni, che esitono e sono attive in tutti i dispositivo iOS, possono essere usate per collegarsi al dispositivo e rubare i suoi contenuti, indipendentemente dalle misure di sicurezza adottate dal telefono, come il codice PIN, la crittografia dei backup e cos\u00ec via. Comunque sia, ci sono limiti e proprio per questo non si tratta di un\u2019emergenza globale che richiede un\u2019azione immediata.<\/p>\n<p>Il fatto che esistano queste funzionalit\u00e0 e servizi in iOS non significa necessariamente che Apple abbia delle cattive intenzioni. Al momento, la compagnia ha risposto ad alcuni giornalisti e <a href=\"http:\/\/support.apple.com\/kb\/HT6331\" target=\"_blank\" rel=\"noopener nofollow\">ha pubblicato un articolo<\/a> nella categoria Supporto del proprio sito (articolo in inglese) in cui vengono descritti tutti i servizi in questione (definiti \u201cdiagnostic service\u201d), insistendo sul fatto che queste funzioni sono state create per essere utilizzate dal supporto tecnico e dall\u2019azienda stessa. Tuttavia, la possibilit\u00e0 che queste funzioni possano essere usate per scopi illeciti \u00e8 un\u2019ipotesi da non trascurare.<\/p>\n<h2><strong>Come funziona un\u2019ipotetico attacco<br>\n<\/strong><\/h2>\n<p>Per poter sfruttare questi servizi, un hacker dovrebbe essere in grado, prima di tutto, di connettere fisicamente il dispositivo al suo computer via USB; inoltre, l\u2019 iPhone\/iPad deve essere sbloccato. In questo caso, l\u2019iOS cerca di stabilire una sorta di \u201cassociazione\u201d con il computer, un\u2019unione che, di fatto, si realiazza mediante una connessione di fiducia con sincronizzazione dei dati. Il set dei certificati e chiavi richieste vengono immagazzinate sul computer e possono essere poi usate per comunicare con l\u2019iPhone via cavo o wireless. A questo punto, un criminale potrebbe rubare l\u2019associazione di chiavi da un computer usando un malware; e per farlo non \u00e8 necessario l\u2019accesso fisico all\u2019iOS.<\/p>\n<div class=\"pullquote\">Un hacker pu\u00f2 rubare l\u2019associazione di chiavi usando un malware<\/div>\n<p>A questo punto, entrano in gioco una serie di servizi speciali per iPhone. Questi servizi sono in grado di catturare tutto il traffico di rete su ogni dispositivo; rubare foto, messaggi, contatti e altri tipi di contenuti. I servizi sono attivi indipendentemente dalle misure di sicurezza adottate e dalle impostazioni di sincronizzazione; l\u2019utente non si rende conto di nulla; non generano notifiche, n\u00e9 interazione con l\u2019utente. Tuttavia, un ipotetico hacker in possesso della combinazione di chiavi si pu\u00f2 connettere a un dispositivo iOS e monitorarlo in remoto (in teoria utilizzando la stessa rete Wi-Fi, dato che Zdziarski non \u00e8 stato in grado di realizzare questo trucco attraverso il servizio Internet offerto dal proprio operatore mobile).<\/p>\n<h2><strong>\u00c8 un attacco diffuso?<\/strong><\/h2>\n<p>No. Un criminale deve prima riuscire a sbloccare il dispositivo o hackerare il suo computer. Poi, \u00e8 necessaria una connessione stabile con l\u2019iPhone della vittima. Tale combinazione di fattori si verifica quando un\u2019agenzia governativa o un\u2019altro ente molto potente decide di attaccare una persona specifica. Tuttavia per gli hacker pi\u00f9 comuni e con meno risorse, \u00e8 complicato e poco redditizio mettere a segno un colpo di questo tipo. L\u2019unica eccezione alla regola sono le persone vicino all\u2019ipotetica vittima: colleghi di lavoro, membri della famiglia, amici stretti\u2026 Queste persone possono utilizzare questi servizi nascosti con facilit\u00e0, ma \u2013 fortunatamente per la vittima \u2013 avranno bisogno di software speciali, non facili da ottenere. Comunque sia per stare dalla parte del sicuro e proteggersi come si deve, potete seguire\u2026<\/p>\n<h2>I nostri consigli<\/h2>\n<p>Per evitare che si realizzino associazioni pericolose, non usate mail il caricatore di un\u2019altra persona dato che potrebbe rivelarsi un dispositivo di sincronizzazione. Usate solo il vostro caricatore personale. In viaggio, la migliore opzione \u00e8 acquistare una protezione per la vostra USB; in inglese sono note con il termine \u201cUSB condom\u201d o <a href=\"http:\/\/gadget.wired.it\/news\/accessori\/2013\/09\/18\/preservativo-usb-smartphone-int3-cc-protezione-453621.html\" target=\"_blank\" rel=\"noopener nofollow\">preservativo per USB<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Per fare in modo che nessuno spii il tuo #iPhone, caricano usando il tuo caricatore e non dare mai il tuo telefono sbloccato a sconosciuti.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F71en&amp;text=Per+fare+in+modo+che+nessuno+spii+il+tuo+%23iPhone%2C+caricano+usando+il+tuo+caricatore+e+non+dare+mai+il+tuo+telefono+sbloccato+a+sconosciuti.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Non date mai un telefono sbloccato in mano a degli sconosciuti o almeno rimanete accanto a loro per seguire le loro azioni. Per fare in modo che nessuno rubi le vostre associazioni di chiavi dal computer, usate una <a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">prodotto che vi protegga dai malware<\/a>.<\/p>\n<p>Una volta associati, il vostro iPhone o iPad salva \u2013 ed in forma permanente \u2013 una lista con i dispositivi associati e le relative chiavi. L\u2019unico modo per liberarsi da queste associazioni di dispositivi \u00e8 resettare tutto. Fortunatamente, alcune recenti implementazioni applicate ai servizi iCloud, permettono di realizzare questa operazione senza difficolt\u00e0. L\u2019unica precauzione da prendere prima di procedere, \u00e8 salvare tutte le foto e i documenti su di un altro dispositivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcune funzioni, che esitono e sono attive in tutti i dispositivo iOS, possono essere usate per collegarsi al dispositivo e rubare i suoi contenuti, indipendentemente dalle misure di sicurezza adottate dal telefono, come il codice PIN, la crittografia dei backup e cos\u00ec via. L\u2019iPhone ci spia?  Sar\u00e0 vero?<\/p>\n","protected":false},"author":32,"featured_media":4469,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[3,204,25,22],"class_list":{"0":"post-4468","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apple","10":"tag-ios","11":"tag-iphone","12":"tag-malware-2"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/liphone-ci-spia\/4468\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4468"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4468\/revisions"}],"predecessor-version":[{"id":20494,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4468\/revisions\/20494"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4469"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}