{"id":5793,"date":"2015-03-18T08:40:49","date_gmt":"2015-03-18T08:40:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5793"},"modified":"2020-02-26T17:28:23","modified_gmt":"2020-02-26T15:28:23","slug":"bionicmandiary-3-password-smartphone","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/bionicmandiary-3-password-smartphone\/5793\/","title":{"rendered":"#BionicManDiary, Episodio 3: come bypassare la password dello smartphone"},"content":{"rendered":"<p>Una delle cose che mi ha deluso di pi\u00f9 da quando mi sono fatto impiantare il biochip \u00e8 la posizione assunta da Apple nei confronti della tecnologia NFC. Per essere precisi, Apple sta facendo di tutto affinch\u00e9 questa tecnologia non venga usata nella loro piattaforma.<\/p>\n<p>Tutti gli iPhone 6 hanno un chip NFC integrato, ma non \u00e8 disponibile agli sviluppatori \u2013 solo a quelli di Apple. Per questo motivo non \u00e8 possibile sviluppare app terze per la tecnologia NFC dei prodotti Apple. La spiegazione \u00e8 piuttosto triviale: Cupertino sta promuovendo <a href=\"https:\/\/www.kaspersky.it\/blog\/apple-pay-pagare-con-liphone-e-sicuro\/4736\/\" target=\"_blank\" rel=\"noopener\">ApplePay,<\/a> il servizio di pagamento <em>contactless<\/em> di loro propriet\u00e0, e usa questo trucco per liberarsi della concorrenza che potrebbe danneggiare la loro nuova piattaforma. Io lo sapevo gi\u00e0 fin dal lancio dell\u2019iPhone 6, ma un chip impiantato nella mano \u00e8 tutta un\u2019altra cosa. Come disse Oscar Wilde:<\/p>\n<p><em>\u201cSognatore \u00e8 chi trova la sua via alla luce della luna\u2026 punito perch\u00e9 vede l\u2019alba prima degli altri\u201d<\/em><\/p>\n<div class=\"pullquote\">Una delle migliori tecnologie non sar\u00e0 disponibile a tutti gli utenti<\/div>\n<p>\u00a0<\/p>\n<p>Se il micro-chip non sar\u00e0 in grado di interagire con l\u2019iPhone, \u00e8 evidente che in futuro avremo seri problemi: una delle migliori tecnologie non sar\u00e0 disponibile a tutti gli utenti. Ma non \u00e8 finita qui! Tutto questo mi fa credere che ci saranno buone possibilit\u00e0 che possa essere utilizzata per manipolare le persone.<\/p>\n<p>Le infrastrutture che si stanno creando per Internet delle Cose, grande tendenza del mondo di oggi, includono, tra le altre cose, piattaforme, protocolli e numerosi standard. Ma a quanto pare, sembra che regni il detto \u201cChi primo arriva, meglio alloggia\u201d. Le aziende che hanno buoni sviluppatori, partiranno avvantaggiati, un vantaggio che non sono disposte a condividere con nessuno.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BionicManDiary?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BionicManDiary<\/a>, entry 001: the story of how a chip was implanted into my body: <a href=\"https:\/\/t.co\/tEawdUC2tj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tEawdUC2tj<\/a> by <a href=\"https:\/\/twitter.com\/cheresh?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@cheresh<\/a> <a href=\"http:\/\/t.co\/dXwzYUdYSC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dXwzYUdYSC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571029928214466560?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Infatti, i giganti della tecnologia di oggi si fanno concorrenza spietata nel tenttivo di ridefinire il nuovo mercato: le aziende cercano di accaparrarsi i consumatori e legare gli utenti ai loro prodotti per poter conquistare la fetta pi\u00f9 grande della torta.<\/p>\n<p>Un consumatore normale non presta attenzione a queste cose: se un oggetto non fa al caso suo, lo sostituisce con un altro. Tuttavia, a me e a tutte quelle persone che nel futuro vogliano installarsi il chip, questo ha molta importanza: non \u00e8 cos\u00ec facile rimpiazzare un chip che ti sei impiantato sotto pelle.<\/p>\n<p>E cos\u00ec, se in un futuro non troppo distante, un sistema di autenticazione cibernetico installato per gestire gli accessi nella metropolitana fosse compatibile con il mio bichip ma il sistema dell\u2019autobus funzionasse, invece, con un\u2019altra tecnologia, io dovrei in teoria scegliere tra uno dei due sistemi di trasporto.<\/p>\n<p>Per non menzionare i viaggi pi\u00f9 lunghi e i problemi che potrebbero sorgere se un cittadino di un paese fosse \u201cincompatibile\u201d con i sistemi e le tecnologie usate dalle infrastrutture di un altro. Probabilmente sto esagerando, ma spero abbiate afferrato il concetto.<\/p>\n<p>Da quando vivo come una nuova specie di \u201ccyborg\u201d, sono diventato ancora pi\u00f9 cauto. \u00c8 come se avessimo risvegliato il genio della lampada, ma non fossimo in grado di gestirlo. Per cambiare la situazione, abbiamo bisogno di fare un grande sforzo su tutti i livelli, anche a livello decisionale. Io ho imparato questa lezione mentre sperimentavo le tecnologie NFC disponibili su Google Play e sono diventano un ostaggio dell\u2019architettura Android.<\/p>\n<p>Il chip di per s\u00e9 funziona benissimo: \u00e8 semplice e non c\u2019\u00e8 nulla al suo interno che non vada bene. Gli smartphone sono un\u2019altra storia. Io raccomanderei quello del team Google Android dato che rinnova il codice delle app NFC. A volte, dopo una serie di operazioni di scrittura\/lettura in relazione alla memoria del chip, gli smartphone smettono di funzionare correttamente e non riconoscono completamente il chip ed a quel punto hanno bisogno di essere riavviati. Qualche volta le app NFC vanno in stand-by o si chiudono. In altre parole, la tecnologia \u00e8 piuttosto immatura per il momento (e per \u201ctecnologia\u201d intendo, beh\u2026 tutto).<\/p>\n<p>Tuttavia, oggi vi volevo parlare di un episodio isolato, un fatto concreto e piuttosto critico: come sbloccare uno smartphone e bypassare la password attraverso un biochip. Quello che succede durante l\u2019esperimento non ha fatto altro che aumentare i miei sospetti.<\/p>\n<p>Qui potete trovare una piccola app che ho installato per realizzare l\u2019esperimento: <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.moonpi.tapunlock\" target=\"_blank\" rel=\"noopener nofollow\">TapUnlock<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/03\/05232953\/tapunlock.png\" alt=\"\" width=\"3008\" height=\"876\"><\/p>\n<p>Ho programmato il biochip impiantato nella mia mano per abilitare lo sblocco automatico del telefono quando tocco lo schermo (per esempio, quando lo prendo in mano). Questo significa che la password tradizionale potrebbe essere rimpiazzata da una password unica, immagazzinata in un chip sotto la pelle. Mi sembra straordinaria la semplicit\u00e0 di questo approccio (questo era quello che pensavo il giorno 1, state a vedere come cambio idea\u2026)<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/f6KGlQIBuDg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Poi per\u00f2 l\u2019app si blocca; qualcosa deve essere stato impostato male nelle configurazioni (un\u2019analisi veloce ha dimostrato che il file che conteneva le password era corrotto).<\/p>\n<p>Il perch\u00e9 in realt\u00e0 non importa. Sta di fatto che quello che mi rimane \u00e8 uno smartphone intulizzabile, impossibile da sbloccare dato che richiede l\u2019input di una password. Non riesco a sbloccarlo in nessun modo e il reset non funziona. Alla fine mi ritrovo con un pezzo di plastica che non serve a niente.<\/p>\n<p>Ed ora la grande rivelazione: questa protezione pu\u00f2 essere pypassata facilmente! Non \u00e8 nemmeno necessario essere degli hacker esperti! Basta sapere un po\u2019 come funzionano i moderni sistemi operativi <em>mobile<\/em> (Android, nel nostro caso). Android \u00e8 di per s\u00e9 un sistema operativo sicuro, soprattutto perch\u00e9 agli sviluppatori terzi non \u00e8 permesso manomettere il kernel.<\/p>\n<p>Per controllare completamente i processi di sviluppo e gli standard, Google pu\u00f2 garantire la stabilit\u00e0 sia per il kernel che per le app originali. Ma quando si tratta di sviluppatori esterni, il sistema \u00e8 sempre in allerta e questa \u00e8 la ragione percui Google permette ai suoi utenti di cancellare alcune app.<\/p>\n<p>Per cancellare queste app che creano problemi agli smartphone Android, potete seguire questi step:<\/p>\n<ul>\n<li>Premete e tenete premuto il bottone \u201cPower\u201d, scegli \u201cPower off\u201d dal menu che vi appare e mantenetelo premuto per vari secondi (il tempo potrebbe variare in base al modello);<\/li>\n<li>Nel menu successivo, scegliete \u201cRiavvia in Modo Sicuro\u201d;<\/li>\n<li>Dopo il riavvio, cercate un\u2019app \u201cGoogle Play\u201d (la maggior parte delle app saranno nascoste) e poi scegliete \u201cTutte le app\u201d e cercate quella in questione;<\/li>\n<li>Selezionate l\u2019app che vi da problemi e cliccate su \u201cDisinstalla\u201d;<\/li>\n<li>Mantenete premuto il tasto \u201cPower\u201d per vari secondi e riavviate nel modo normale.<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/wLKAvaWkjhM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>In questo modo qualsiasi app terza usata per autenticarsi pu\u00f2 essere disabilitata in qualsiasi momento seguendo questi semplici passi. Questo dimostra il fatto che, in realt\u00e0, tutte le app vengono considerate poco affidabili da Google, sia quelle inclini a dare errore, che quelle compromesse o infette. Tutto pu\u00f2 succedere.<\/p>\n<p>Apple e Microsoft seguono la stessa linea. Per questo motivo per usare il biochip come forma di autenticazione in un modo affidabile, conveniente, stabile e sicuro, e dire addio alle vecchie password, c\u2019\u00e8 ancora molta strada da fare, sia a livello kernel dell\u2019OS che a livello logistico sul chip. Ci sono un sacco di cose a cui pensare e da migliorare: crittografia asimmetrica, autenticazione multi-fattore e altre misure di sicurezza sono sulla lista.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How it feels being a bionic man? Ok, but they have to find a better place for NFC-chip: <a href=\"https:\/\/t.co\/So2iNCWBBA\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/So2iNCWBBA<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/574594951037616128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La buona notizia \u00e8 che gli ingegneri di Google e Microsoft si sono messi gi\u00e0 al lavoro. Mi hanno detto che la serie di post dal titolo #BionicManDiary, vengono letti dagli impiegati di Apple. Speriamo che si mettano al lavoro per risolvere anche quesre questioni.<\/p>\n<p>Nel mio prossimo post vi dimostrer\u00f2 come abbiamo adattato le porte d\u2019ingresso dei nostri uffici per interagire con il mio biochip. Ma soprattutto vi mostrer\u00f2 la relazione tra i biochip e\u2026 <em>Star Wars<\/em>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#BionicManDiary, episodio 3: bypassare la sblocco del telefono<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJ4af&amp;text=%23BionicManDiary%2C+episodio+3%3A+bypassare+la+sblocco+del+telefono\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Come sempre, sono felice di poter rispondere a qualsiasi domanda che possiate formulare nei commenti qui sotto o su <a href=\"https:\/\/www.facebook.com\/kasperskylabitalia\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> e <a href=\"https:\/\/twitter.com\/KasperskyLabIT\" target=\"_blank\" rel=\"noopener nofollow\">Twitte<\/a>r.<\/p>\n<p>Il vostro,<br>\nCHE<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come bypassare la password dello smartphone e sbloccare il telefono con il biochip integrato sotto pelle? Oggi ve lo raccontiamo!<\/p>\n","protected":false},"author":7,"featured_media":5795,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2642],"tags":[1373,1407,843],"class_list":{"0":"post-5793","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-biochip","10":"tag-bionicmandiary","11":"tag-nfc"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bionicmandiary-3-password-smartphone\/5793\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/biochip\/","name":"biochip"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5793"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5793\/revisions"}],"predecessor-version":[{"id":20634,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5793\/revisions\/20634"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5795"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}