{"id":8527,"date":"2016-07-04T08:03:55","date_gmt":"2016-07-04T08:03:55","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8527"},"modified":"2017-11-13T17:04:32","modified_gmt":"2017-11-13T15:04:32","slug":"apple-becoming-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/apple-becoming-android\/8527\/","title":{"rendered":"Apple iOS si avvicina ad Android"},"content":{"rendered":"<p>Probabilmente, lo sapete gi\u00e0 ma lo diremo ancora una volta: a partire da iOS 10, <a href=\"https:\/\/threatpost.com\/apple-leaves-ios-10-beta-kernel-unencrypted-pros-and-cons\/118928\/\" target=\"_blank\" rel=\"noopener nofollow\">Apple non cripta<\/a> il kernel. Bene, OK, il kernel non \u00e8 criptato, e quindi? Esaminiamo perch\u00e9 questo passaggio ha fatto notizia e cosa significa per tutti gli utenti Apple.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8533\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/07\/05234638\/apple-kernel-decrypted-featured-1.jpg\" alt=\"apple-kernel-decrypted-featured\" width=\"1280\" height=\"840\"><\/p>\n<h3><strong>Cos\u2019\u00e8 successo?<br>\n<\/strong><\/h3>\n<p>Il 13 giugno Apple ha dato agli sviluppatori l\u2019accesso alla versione beta di iOS 10. Risulta essere la prima volta nella storia della \u201cazienda della mela\u201d che il sistema operativo kernel non fosse criptato. Ci sono stati accesi dibattiti al riguardo: com\u2019\u00e8 possibile? Si tratta dell\u2019<em>epic fail<\/em> di qualcuno? La compagnia ha abbandonato la criptografia di proposito? La scorsa settimana Apple ha dissipato i dubbi: la criptografia \u00e8 stata lasciata intenzionalmente.<\/p>\n<p><em>\u201cIl kernel non contiene alcune informazione dell\u2019utente, e decriptandolo siamo in grado di ottimizzare la performance del sistema operativo senza compromettere la sicurezza,\u201d<\/em> ha <a href=\"https:\/\/techcrunch.com\/2016\/06\/22\/apple-unencrypted-kernel\/\" target=\"_blank\" rel=\"noopener nofollow\">dichiarato<\/a> un portavoce di Apple a TechCrunch.<\/p>\n<p>Quindi, se la criptografia del kernel non colpisce la sicurezza del sistema operativo, perch\u00e9 la compagnia l\u2019ha criptato per anni? E perch\u00e9 alla fine Apple ha deciso di non farlo pi\u00f9?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple confirms iOS kernel code left unencrypted intentionally <a href=\"https:\/\/t.co\/9CMEoEPNQU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9CMEoEPNQU<\/a> by <a href=\"https:\/\/twitter.com\/kateconger?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kateconger<\/a><\/p>\n<p>\u2014 TechCrunch (@TechCrunch) <a href=\"https:\/\/twitter.com\/TechCrunch\/status\/745788756444090368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Cos\u2019\u00e8 il kernel e a che scopo viene criptato?<\/strong><\/h3>\n<p>Il kernel \u00e8 la parte centrale del sistema operativo che fornisce l\u2019accesso all\u2019hardware del dispositivo (processore, RAM, memoria) per il software di sistema e le app. La sicurezza del kernel \u00e8 fondamentale per la sicurezza del dispositivo in generale. Alcune policy di sicurezza possono essere implementate in applicazioni solo se sono supportate a livello del kernel.<\/p>\n<p>A che serve la criptografia del kernel? Alla segretezza e alla sicurezza: chiunque pu\u00f2 analizzare un kernel non criptato, mentre uno criptato richiede pi\u00f9 lavoro d\u2019ingegneria inversa. Sebbene i tablet e gli smartphones con iOS 10 non saranno necessariamente pi\u00f9 vulnerabili dei loro predecessori, il risultato finale dipende da molti fattori. Per la prima volta gli sviluppatori, gli esperti della sicurezza e anche i delinquenti possono esplorare il kernel e se sono fortunati, trovare dei bug.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Trojan Exploits Apple DRM Flaw, Plants <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> On Non-Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Devices: <a href=\"https:\/\/t.co\/n5MHIRbOn7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/n5MHIRbOn7<\/a> <a href=\"https:\/\/t.co\/SluytGnjmJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SluytGnjmJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/710219381712801793?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c8 un bene e un male allo stesso tempo. Se i criminali riescono a trovare la vulnerabilit\u00e0 per primi, la useranno di certo contro gli utenti. Se i primi saranno gli esperti della sicurezza, probabilmente informeranno Apple dei bug e rilasceranno una patch.<\/p>\n<p>Si tratta di una comune rivalit\u00e0 tra i cosiddetti hacker \u201cblack\u201d e \u201cwhite\u201d, che vanno alla ricerca di vulnerabilit\u00e0 in diversi sistemi operativi. Ma l\u2019ultima decisione di Apple pu\u00f2 cambiare molte cose per la compagnia e per i suoi utenti.<\/p>\n<h3><strong>Perch\u00e9 Apple he imboccato la strada della trasparenza e come entra in scena Android?<\/strong><\/h3>\n<p>Esiste un mercato enorme delle vulnerabilit\u00e0. In realt\u00e0, sono tre: <em>black<\/em>, <em>grey<\/em> e <em>white<\/em>. La politica di isolamento di Apple ha provocato un costo maggiore di quelle iOS rispetto alle altre, im quanto sono difficili da trovare. Per esempio, l\u2019anno scorso <a href=\"http:\/\/www.digitaltrends.com\/mobile\/zerodium-1-million-bug-bounty-claimed-news\/\" target=\"_blank\" rel=\"noopener nofollow\">Zerodium ha ricompensato con un milione di dollari<\/a> i ricercatori che hanno trovato una vulnerabilit\u00e0 <em>0-day<\/em> in iOS 9. Avendo abbandonato la criptografia, Apple colpisce notevolmente chi traffica con le vulnerabilit\u00e0: pi\u00f9 gente va alla ricerca di falle nella sicurezza, prima vengono scoperte e meno costano sul mercato.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Apple<\/a> vs. <a href=\"https:\/\/twitter.com\/hashtag\/FBI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBI<\/a> \u2013 what\u2019s going on? <a href=\"https:\/\/t.co\/B1YokqfzSn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/B1YokqfzSn<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/6CV6Qh7NAG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6CV6Qh7NAG<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/702158979783335937?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Inoltre, Apple ha la possibilit\u00e0 di correggere gli errori in tempo. Tuttavia, non ha un programma Bug bounty e molti hacker non condividerebbero le loro scoperte con la compagnia: vendere le vulnerabilit\u00e0 sui mercati nero e grigio \u00e8 pi\u00f9 redditizio che aspettarsi la benevolenza di Apple.<\/p>\n<p>La decisione di Apple ha altre conseguenze. Da molti anni, dichiara guerra ai jailbreak e di recente l\u2019ha quasi avuta vinta. Oggi non possediamo soluzioni gi\u00e0 pronte per effettuare il jailbreak di iOS 9.3.3 (per adesso, la versione pi\u00f9 recente di iOS). L\u2019abbandono della criptografia semplifica il jailbreak, per cui potremo vederlo rilasciato per iOS 10 molto presto.<\/p>\n<p>Inoltre, il kernel non criptato d\u00e0 via libera a coloro che vogliono cambiare tutto. Molti utenti Apple disapprovano la sua rigida policy: vorrebbero modificare il loro sistema operativo e installare app e componenti aggiuntivi di terze parti. Sono sempre alla ricerca di un modo per bypassare queste restrizioni.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Come e perch\u00e9 #Apple iOS si sta trasformando in #Android<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FDkB2&amp;text=Come+e+perch%C3%A9+%23Apple+iOS+si+sta+trasformando+in+%23Android\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nel complesso, pi\u00f9 iOS diventa aperto agli sviluppatori e a tutti, pi\u00f9 assomiglia ad Android, il sistema operativo che \u00e8 aperto fin dal suo esordio (e per questo ha sofferto problemi di sicurezza). E pare che in molti apprezzino questa trasformazione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apple ha smesso di criptare il kernel del suo sistema operativo iOS. Sembra essere un altro passo verso la trasformazione di iOS in qualcosa di simile ad Android.<\/p>\n","protected":false},"author":522,"featured_media":8528,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[70,3,114,204,45],"class_list":{"0":"post-8527","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-apple","11":"tag-dispositivi-mobili","12":"tag-ios","13":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-becoming-android\/8527\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-becoming-android\/7364\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-becoming-android\/7387\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-becoming-android\/7327\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-becoming-android\/8583\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-becoming-android\/12399\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-becoming-android\/12512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-becoming-android\/5790\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-becoming-android\/8097\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-becoming-android\/11909\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-becoming-android\/12399\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-becoming-android\/12512\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-becoming-android\/12512\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8527"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8527\/revisions"}],"predecessor-version":[{"id":10908,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8527\/revisions\/10908"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8528"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}