ALLERTA PERICOLI INFORMATICI

INCREDIBILE : un malware può essere caricato anche su telefoni spenti

INCREDIBILE : un malware può essere caricato anche su telefoni spenti
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

I nuovi iPhone possono essere localizzati anche quando sono spenti grazie alle nuove funzionalità. E gli hacker potrebbero trarne vantaggio.

Con l’ultimo iOS, è possibile localizzare il tuo iPhone anche se è spento . Questo perché anche quando l’iPhone è spento, alcuni chip wireless rimangono accesi, consentendo al telefono di inviare segnali che possono aiutare a localizzarlo.

Intermezzo promozionale ... continua la lettura dopo il box:

Ora, un gruppo di ricercatori dell’Università tecnica di Darmstadt in Germania ha scoperto che uno di quei chip, quello che abilita il Bluetooth, può essere sfruttato e violato per installare malware sul telefono, anche quando è spento.

I ricercatori hanno affermato nel loro documento di ricerca, pubblicato la scorsa settimana sul server di prestampa arXiv, che sono stati in grado di dimostrare che è possibile installare malware sul chip Bluetooth. È importante notare, tuttavia, che questa ricerca è a questo punto per lo più teorica e non ci sono prove che questo tipo di attacco sia stato utilizzato in natura. Inoltre, come sottolineano i ricercatori nel documento, gli hacker dovrebbero prima hackerare e effettuare il jailbreak dell’iPhone per poter accedere al chip Bluetooth e sfruttarlo, rendendolo potenzialmente un po’ ridondante nella maggior parte dei casi.

Tuttavia, anche per gli hacker che hanno già preso il controllo del telefono, hackerare il chip Bluetooth consentirebbe loro di accedere a un altro luogo per raccogliere dati, particolarmente utile perché disponibile anche quando il telefono è spento.

“[Low-Power Mode] è una superficie di attacco rilevante che deve essere presa in considerazione da obiettivi di alto valore come i giornalisti, o che può essere utilizzata come arma per creare malware wireless che operano su iPhone spenti”, si legge nel documento .

I ricercatori spiegano nel documento che il chip Bluetooth, così come altri chip wireless, quelli che eseguono Near Field Communication o NFC, che viene utilizzato per Apple Pay , ad esempio, e Ultra-wideband (UWB) che viene utilizzato insieme a Bluetooth per trasformare l’iPhone in una chiave dell’auto : continua a funzionare quando il telefono è spento in quella che i ricercatori chiamano Modalità a basso consumo, notando che “è diversa dalla modalità di risparmio energetico indicata dall’icona gialla della batteria”.
I ricercatori concludono che l’implementazione di questa modalità a basso consumo da parte di Apple in definitiva migliora la sicurezza degli utenti perché consente loro di trovare un telefono smarrito o rubato anche se è spento. Ma poiché i chip wireless sono ancora attivi, rappresentano anche un nuovo modello di minaccia.

I ricercatori hanno scritto nel documento di aver rivelato i problemi che hanno riscontrato ad Apple e la società non ha avuto alcun feedback.

Apple ha rifiutato di commentare.

Ryan Duff, un ricercatore di sicurezza che ha esperienza con iOS, ha detto a Motherboard che l’attacco descritto nel documento sarebbe utile come componente aggiuntivo per un impianto di malware esistente “ma non è davvero un attacco autonomo senza vulnerabilità ed exploit aggiuntivi”. Questo perché i ricercatori non hanno dimostrato che è possibile hackerare il chip Bluetooth da solo e poi saltare da lì e hackerare il telefono.

“Potrebbe essere possibile sfruttare direttamente il chip Bluetooth e modificare il firmware, ma i ricercatori non l’hanno fatto e al momento non esiste un exploit noto che lo consentirebbe”, Duff, che è il direttore dei prodotti informatici presso l’azienda di sicurezza informatica SIXGEN , ha detto a Motherboard in una chat online dopo aver esaminato il documento di ricerca. “Lo stesso vale per passare dal Bluetooth al telefono. Richiederebbe un ulteriore exploit”.

Tuttavia, i risultati dei ricercatori mostrano un attacco che potrebbe avere applicazioni nella vita reale.

“È qualcosa che corre dopo che il telefono è spento, il che potrebbe essere utile”, ha aggiunto Ryan. “La connettività di rete non ne fa parte, quindi tutto ciò che viene raccolto sarebbe accessibile a un utente malintenzionato solo dopo l’accensione”.

Fonte : https://www.vice.com/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).