
A parlare del grosso difetto nel meccanismo di protezione del backup su iOS 10 è Oleg Afonin di ElcomSoft. Il serio difetto di progettazione permette a malintenzionati di craccare molto più velocemente i backup protetti da password sulla nuovissima versione di iOS.
In particolare la ElcomSoft si riferisce ai backup protetti da password su iTunes: su iOS 10 c’è un sistema secondario di sicurezza per proteggere i backup che però manca di ‘determinati security checks‘, presenti invece ad esempio su iOS 9 e sulle versioni precedenti.
COSA SIGNIFICA.
Secondo l’azienda con sede a Mosca che ha studiato a fondo, prima la beta e poi la versione definitiva di iOS 10, ora è possibile lanciare un attacco ‘brute force‘ che avrà successo circa 2.500 (duemilacinquecento) volte più velocemente rispetto alla versione precedente del software di casa Apple.
Bisogna sottilineare che questo exploit non può essere utilizzato da remoto e che l’hacker ha bisogno di avere accesso fisico al vostro backup locale che contiene di tutto: dai file multimediali, ai dati HealthKit e HomeKit e altro ancora.
COME MAI?
ElcomSoft parla del cambiamento all’interno dell’algoritmo di hash. L’esempio in numeri è il seguente: ‘basterà’ testare 6 milioni di password al secondo su iOS 10 utilizzando un computer con una CPU con Intel Core i5 (NB: una password alfanumerica composta da sei caratteri, può essere trovata in appena 6 minuti di tempo).
ATTENZIONE: Questo difetto di progettazione è presente solo nell’ultima versione di iOS e NON vale per quelle precedenti.
APPROFONDISCI questa lettura con il post di Oleg Afonin.