iOS subisce uno dei più grandi attacchi della sua storia, ma è già risolto

di hacker

Project Zero, un team di Google appositamente dedicato alla ricerca di falle di sicurezza nei sistemi operativi esistenti, ha rivelato in questi giorni uno dei più grandi attacchi che iOS abbia ricevuto dalla sua creazione. Fino a cinque violazioni della sicurezza in un periodo di due anni Ne hanno approfittato per installare spyware sul nostro iPhone e iPad.

Quali sono questi difetti di sicurezza? A quali dati sei stato esposto? Quali dispositivi sono stati suscettibili? Come hanno funzionato? Vi spiegheremo tutti i dettagli, senza confraternite o catastrofi., e in una lingua che tutti capiranno senza problemi.

Cinque falle di sicurezza

Cos'è una violazione della sicurezza? I sistemi operativi non sono perfetti, non esiste un sistema invulnerabile e non lo sarà mai. Esistono solo sistemi più sicuri di altri perché rendono le cose più difficili per gli hacker, ma se sono interessati, troveranno sempre falle di sicurezza da cui possono trarre vantaggio. Questi difetti di sicurezza sono "buchi" attraverso i quali gli hacker possono entrare nel nostro sistema e fare cose che non sono consentite, come installare spyware.

Nel nostro iPhone o nel nostro iPad non è possibile installare alcun software che troviamo, solo quello che si trova nell'App Store e che Apple recensisce. Anche il software che si trova nell'App Store e che possiamo installare, ha dei limiti e ci sono delle funzioni a cui non ha accesso, su cui si basa la sicurezza che Apple offre ai suoi utenti. Ma come abbiamo detto, nessun software è perfetto e talvolta compaiono "buchi" attraverso i quali le applicazioni dannose possono scivolare. Queste cinque falle di sicurezza di cui parliamo oggi hanno permesso ad alcune pagine web create da hacker di installare spyware sui nostri dispositivi iOS a nostra insaputa, cosa che ovviamente aggira tutte le misure di sicurezza di Apple.

Quali sono le pagine web? Non sono state pubblicate, ma secondo le informazioni che sono apparse in rete, si tratta di pagine con ideologie politiche ben definite e create espressamente per l'accesso a specifici gruppi di popolazione, Pertanto, si sospetta che dietro questi attacchi ci sarebbe uno stato (o più) che ciò che volevano era spiare determinati gruppi della loro popolazione. Quali dati hanno ottenuto? Telefonate, messaggi, WhatsApp, Telegram, pagine web, posizione ... informazioni molto preziose e per le quali avrebbero pagato grosse somme di denaro.

Tre dei bug erano già stati corretti

Project Zero ha informato Apple di queste cinque falle di sicurezza nel febbraio 2019 e in quel momento tre di queste cinque falle erano già state risolte con gli aggiornamenti corrispondenti rilasciati da Apple in quel momento. I due bug che non sono stati risolti, perché Apple non lo sapeva fino a quando Project Zero non li ha mostrati, hanno impiegato una settimana per risolverli con l'aggiornamento a iOS 12.1.4. Cioè, contrariamente a quanto pubblicato nella maggior parte dei media, non sono passati due anni con il nostro iPhone esposto a questi attacchi, perché Apple stava correggendo i bug appena li ha scoperti.

Il periodo di tempo più lungo in cui un bug è stato attivo è stato inferiore a 10 mesi ("Catena 3"), il resto dei bug è valido per periodi più brevi di quello dovuto agli aggiornamenti che Apple stava lanciando, come puoi vedere nel grafico sopra questi paragrafi e che mostra le date e le versioni che risolvono ciascuno dei difetti di sicurezza.

Soluzione: aggiorna sempre all'ultima versione

Non ci stancheremo di ripeterlo nonostante molti rifiutino di accettarlo: avere un sistema operativo che lo supporti attraverso aggiornamenti frequenti e prolungati è il modo migliore per garantire la massima sicurezza possibile. È importante che il tempo di risposta sia minimo, che l'aggiornamento che risolve il problema sia disponibile il prima possibile e che raggiunga anche il maggior numero di dispositivi possibile. Il sistema operativo invulnerabile non esiste, ma devi cercare di stare il più vicino possibile che puoi di quell'irraggiungibile obiettivo.


Il contenuto dell'articolo aderisce ai nostri principi di etica editoriale. Per segnalare un errore fare clic su qui.

Puoi essere il primo a lasciare un commento

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.