Home Internet & Social Network Apple, “bucata” con Ip Box

Apple, “bucata” con Ip Box

3 minuti di lettura
0
847

Apple, è corsa alla violazione dei dati informatici degli utenti.

Il sistema operativo iOs, infatti, negli ultimi giorni sembra essere al centro di un vero e proprio tentativo di forzatura generalizzata dei sistemi perimetrali di sicurezza: come se non bastasse la rivelazione dell’ex agente Nsa Edward Snowden, che recentemente ha spiegato come la Mela sia stata per anni il bersaglio preferito degli esperimenti di clonazione delle password a opera degli esperti informatici governativi, ora la nuova minaccia è Ip Box.

Si tratta di un software accessibile a buon mercato (il suo prezzo non supera i 300 dollari) e capace, con una serie predefinita di passaggi, di violare il codice Pin registrato da un utente a protezione del device personale Apple.

L’attacco è efficace nel 100% dei casi e, attualmente, non esiste iPhone o iPad che abbia saputo resistere all’aggressione.

Nel dettaglio, Ip Box si connette alla porta Usb del dispositivo scelto come bersaglio dell’attacco e, una volta stabilita la connessione, comincia a testare tutti i codici PIN possibili, fino a visualizzare sul display quello impostato dal proprietario del terminale. D’altra parte, il software di clonazione è progettato per diminuire l’erogazione di energia al terminale ogniqualvolta l’operazione di ricerca del codice non va a buon fine, il che blocca automaticamente l’attivazione dei tradizionali sistemi firewall.

Ciascun tentativo richiede quaranta secondi di tempo per la sua esecuzione; perciò, considerando i milioni di combinazioni possibili, per un hacker identificare il codice Pin corretto può comportare fino a cinque giorni di attesa.

Ma la fatica vale bene l’impresa, se è vero che la posta in gioco è l’accesso diretto ai server di Cupertino.

 

  • Apple Security.

    Apple Security. Spy on Your Buddies.

    Apple Security. Spy on Your Buddies. Gli utenti Apple di tutto il mondo, si sono resi cont…
  • Pokemon Go.

    Pokemon Go. Altra minaccia.

    Pokemon Go. Altra minaccia. Pokemon Go è stato un gioco per smartphone che ha riscosso gra…
  • Canale Sicurezza - Ransomware

    Ransomware. Evitarlo in 5 steps.

    Ransomware. Evitarlo in 5 steps. Mentre stai scorrendo il tuo social media feed ti compare…
Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

Security Policies. 10 must have!

Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…