Luca Annunziata

La backdoor della Mela

Un esperto di sicurezza informatica svela una serie di funzioni non documentate di iOS. In grado di servire su un piatto d'argento i dati personali dell'utente a chiunque interessato a carpirli

Roma - "Niente panico": è lo stesso Jonathan Zdziarski a gettare acqua sul fuoco sul proprio blog, nel post in cui svela al mondo una delle più incredibili backdoor presente in tutti i dispositivi iOS in circolazione. 600 milioni di apparecchi pronti a raccontare tutto o quasi del proprietario a chi sia in possesso della chiave giusta: una scelta dettata dalla necessità di garantire il funzionamento degli strumenti di diagnosi, si difende Apple. Un pericolo per chiunque diventi uno dei soliti sospetti per le forze di polizia o l'intelligence statunitense, nonostante a Cupertino giurino di non aver mai fatto nulla per contribuire al tecnocontrollo della più grande democrazia del mondo.


Quanto scoperto da Zdziarski, noto nell'ambiente hacker come NerveGas e co-autore di uno dei primi jailbreak della piattaforma iOS, è piuttosto inquietante e tutto sommato imbarazzante per Apple: tramite alcune funzioni non documentate è possibile estrarre da un telefono tutta la rubrica telefonica, comprensiva di contatti cancellati, la lista dei luoghi visitati registrati dal GPS, le foto scattate, informazioni tanto preziose per una spia quanto di dubbia utilità per il debugging di uno sviluppatore o l'assistenza tecnica di un Genius in un Apple Store. Accedere a questi dati non è semplicissimo: bisogna ottenere una chiave da uno dei dispositivi con cui il terminale si sincronizza, tipicamente un PC o in alcuni casi dei dispositivi come sveglie e altri apparecchi accessori, ma una volta in possesso di questa chiave diviene possibile accedere ai dati contenuti nel telefono in un momento qualsiasi nel futuro.

Apple ha provato a sua volta a minimizzare l'accaduto: la dichiarazione rilasciata, e ripresa criticamente dallo stesso Zdziarski, pone l'accento sul fatto che sia necessario che l'utente sblocchi il terminale e autorizzi caso per caso l'autenticazione con ogni singolo computer a cui viene collegato (dalla versione 7 di iOS in avanti). A detta dell'hacker, tuttavia, la portata di queste funzioni nascoste è ben superiore a quella dichiarata di semplici "strumenti diagnostici": il fatto che tali informazioni siano presenti con una tale quantità di dettagli e facilmente accessibili in determinate condizioni, come ad esempio usando un PC violato per fare da testa di ponte verso il telefono (che ciò venga fatto da un malintenzionato, da un'agenzia di intelligence o dalle Forze dell'Ordine durante una perquisizione il risultato non cambia), costituisce una seria debolezza nel patto implicito di riservatezza che l'utente sottoscrive quando conserva le proprie informazioni nel proprio terminale. L'eventuale cifratura dei dati, poi, è di fatto inefficace secondo Zdziarski: una volta che il telefono è acceso e sbloccato i dati transitano in chiaro, e in certe situazioni si ottengono più informazioni attraverso questi sistemi che frugando in un backup completo del terminale.
Esistono dei metodi, illustrati da Zdziarski stesso al termine della sua presentazione, per minimizzare i rischi: si può impostare una password complessa per il blocco del telefono (quindi se spento non potrà essere rianimato), si deve procedere all'installazione di un componente gratuito creato dalla stessa Apple e disponibile sul Mac App Store per eliminare dal terminale le chiavi che concedono accesso ai computer con cui in precedenza si è sincronizzato i dati. In commercio ci sono già comunque strumenti software che approfittano di queste funzioni non documentate, principalmente per fornire assistenza forense nel caso si renda necessario "perquisire" un terminale per questioni di ordine pubblico: un utilizzo legittimo, che tuttavia non basta da solo a giustificare la presenza di queste backdoor all'interno di iOS.

Luca Annunziata
Notizie collegate
  • AttualitàDatagate: Apple nega, Dell pasticciaContinuano ad accavallarsi le conferme e le smentite sul tecnocontrollo statunitense, anche da parte delle aziende citate nei documenti rivelati. Intanto ACLU fa causa a Washington
  • AttualitàNSA mangia iPhone e WiFi a colazioneI botti di capodanno sul tecnocontrollo della NSA arrivano in anticipo: le ultime indiscrezioni sulle attività dell'agenzia a tre lettere parlano di iPhone completamente intercettabili e segnali WiFi avvelenati da pacchetti dati malevoli
83 Commenti alla Notizia La backdoor della Mela
Ordina
  • DROPOUT JEEP
    http://guardianlv.com/2013/12/nsa-project-dropout-.../

    è lo strumento con cui la NSA accede ad ogni dispositivo Apple come e quando vuole, tutto a norma di legge USA.

    Oggi al massimo scopriamo una delle backdoor che (forse) usano.

    Come si possa pensare di essere al sicuro usando roba Apple, mi sfugge.
    Funz
    12944
  • - Scritto da: Funz

    > Come si possa pensare di essere al sicuro usando
    > roba Apple, mi
    > sfugge.

    è la stessa cosa che chiediamo sempre a massimino "android spione"
    non+autenticato
  • Sono anni oramai che la Apple è accusata per la cattiva gestione nel trattamento dei dati personali e non l' ho mai sentita giustificarsi dicendo un qualcosa di serio e sensato come ora del resto.
  • Tanto di cappello, ha svelato il sistema con cui Apple si concede al Patriot Act.

    Detto questo la capacità di utilizzare nei confronti di terzi tutto questo bel giochino la vedo molto remota e difficile per i seguenti motivi:
    1) il nostro buon hacker menziona ad apparecchiature specifiche a basso costo per poter estrarre le chiavi, bene dove sono. Ce ne menzioni una e ce la faccia vedere funzionante.

    2) il nostro buon hacker ci parla dell'estrazione delle chiavi da un trusted computer. Bene, quindi per farlo abbisogna di avere in mano entrambe le cose. Direi che a parte colpi di fortuna questa è una capacità esprimibile solo dall'autorità giudiziaria tramite sequestro.

    3) io personalmente ho provato l'hack sul mio iphone 4s e NON FUNZIONA, in quanto l'estrazione delle chiavi richiede alcune condizioni da eseguire e non sono solo quelle che il nostro benamato indica (probabilmente per non svelare il tutto).

    Detto questo ripeto, bravo, anche se ripeto, vorrei vedere nello specifico come funziona la cosa e non solo una stupido PDF sul generis su cui Apple ha risposto (sul generis).

    E' molto più facile e redditizio sbattere un bel malware su Android camuffato da clone di un app di successo in uno store di terze parti e sniffare tutto senza tanti pensieri.

    Sicuramente da iOS8 la cosa verrà cambiata (sicuramente non risolta e nessuno si faccia illusioni in merito) e ricomincerà la corsa dei nostri buoni hacker per svelare come.

    Finchè esisterà il Patriot Act.
    maxsix
    8954
  • Bravo, striscia e nasconditi dietro il patriot act.
    non+autenticato
  • - Scritto da: cicciobello
    > Bravo, striscia e nasconditi dietro il patriot
    > act.

    Assolutamente.
    Fammi vedere tutto questo orco funzionare sul serio e te ne darò atto.
    Io ci ho provato oggi, non ci sono riuscito.

    E con tanto di developer account e periferica aperta e facilitata a questo.
    E lui, il nostro eroe, dice che non serve.

    Mah. Comunque ripeto, bravo.
    maxsix
    8954
  • Continua a negare l'evidenza...

    Tu non ci hai mai fatto vedere nulla quando citavi i malware che potevano colpire android.
    non+autenticato
  • - Scritto da: cicciobello
    > Continua a negare l'evidenza...
    >
    > Tu non ci hai mai fatto vedere nulla quando
    > citavi i malware che potevano colpire
    > android.

    Non serve che lo faccio vedere io, ci pensano i giornalisti a farlo.
    maxsix
    8954
  • E gli stessi giornalisti hanno mostrato lo spyware di apple, quindi se ti fidi di loro è inutile che tu dica che non sei capace di sfruttarlo.
    non+autenticato
  • rosiconeeeeeee
    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • - Scritto da: maxsix
    > Tanto di cappello, ha svelato il sistema con cui
    > Apple si concede al Patriot
    > Act.

    e vai con le giustificazioniA bocca aperta

    > Detto questo la capacità di utilizzare nei
    > confronti di terzi tutto questo bel giochino la
    > vedo molto remota e difficile per i seguenti
    > motivi:

    Certo come noA bocca aperta

    > 1) il nostro buon hacker menziona ad
    > apparecchiature specifiche a basso costo per
    > poter estrarre le chiavi, bene dove sono. Ce ne
    > menzioni una e ce la faccia vedere
    > funzionante.

    Ma come un esperto come te! Deluso

    > 2) il nostro buon hacker ci parla dell'estrazione
    > delle chiavi da un trusted computer. Bene, quindi
    > per farlo abbisogna di avere in mano entrambe le
    > cose. Direi che a parte colpi di fortuna questa è
    > una capacità esprimibile solo dall'autorità
    > giudiziaria tramite
    > sequestro.

    Ha parlato di computer,non per forza devono essere MacA bocca aperta
    Una volta avuto accesso al computer hai accesso anche ai dati di backup,anche se crittografati...chi ha detto che lo devi fare di persona ?A bocca aperta

    > 3) io personalmente ho provato l'hack sul mio
    > iphone 4s e NON FUNZIONA, in quanto l'estrazione
    > delle chiavi richiede alcune condizioni da
    > eseguire e non sono solo quelle che il nostro
    > benamato indica (probabilmente per non svelare il
    > tutto).

    Ma sei un mito !!! Meno male che c'era scritto che non funzionava dal 4S in poi,dove invece serve un certificato di sincronizzazione per bypassare il passcode.
    Con lo stesso certificato hai accesso al backup fatto su Itune anche se è protetto da passwordA bocca aperta

    > Detto questo ripeto, bravo, anche se ripeto,
    > vorrei vedere nello specifico come funziona la
    > cosa e non solo una stupido PDF sul generis su
    > cui Apple ha risposto (sul
    > generis).

    Ma dai su,con le tue conoscienzeA bocca aperta

    > E' molto più facile e redditizio sbattere un bel
    > malware su Android camuffato da clone di un app
    > di successo in uno store di terze parti e
    > sniffare tutto senza tanti
    > pensieri.

    2 torti fanno una ragioneA bocca aperta

    1) facile non lo è perchè devi abilitare l'installazione di software di terze parti e non lo puoi fare per sbaglioOcchiolino

    2) poi devi prendere un store di terze parti cinese

    3) non sniffi una cippa

    > Sicuramente da iOS8 la cosa verrà cambiata
    > (sicuramente non risolta e nessuno si faccia
    > illusioni in merito) e ricomincerà la corsa dei
    > nostri buoni hacker per svelare
    > come.

    Si diceva la stessa cosa per il Jailbreak,Apple osannava "questa è l'ultima volta !!!" poi invece...

    > Finchè esisterà il Patriot Act.

    Si lo Sniffer ActA bocca aperta
    non+autenticato
  • - Scritto da: maxsix
    > Tanto di cappello, ha svelato il sistema con cui
    > Apple si concede al Patriot
    > Act.

    Sei finalmente arrivato strisciando a prenderti la giusta dose di schiaffoni finalmente!

    L'equazione e' molto semplice:
    Sistemi closed = NSA
    Sistemi open NO.

    E tu stai facendo il tifo per la squadra sbagliata (quella che incidentalmente sta pure perdendo)

    Come si dice? Cornuto e mazziato.
  • - Scritto da: panda rossa
    > - Scritto da: maxsix
    > > Tanto di cappello, ha svelato il sistema con
    > cui
    > > Apple si concede al Patriot
    > > Act.
    >
    > Sei finalmente arrivato strisciando a prenderti
    > la giusta dose di schiaffoni
    > finalmente!
    >
    > L'equazione e' molto semplice:
    > Sistemi closed = NSA
    > Sistemi open NO.
    >

    Povero PR.
    Sei talmente fuso di testa da non capire che qualunque apparecchiatura venduta in, da, per gli USA è sottoposta al patriot act.

    Punto.

    Snowden stesso ha detto che tutti i cessi Android sono sotto controllo e invero, a differenza del suddetto bordello da fare su iOS, sui cessi verdi ci si mette molto di meno ed è di granlunga più facile.

    > E tu stai facendo il tifo per la squadra
    > sbagliata (quella che incidentalmente sta pure
    > perdendo)
    >

    Tu dici?
    I dati della Q3 2014 parlano chiaro.

    Nella fascia alta e più redditizia iOS domina incontrastato ed è immensamente più redditizio per noi sviluppatori del mondo Android.

    Ed è questo quello che conta.

    > Come si dice? Cornuto e mazziato.

    Come quello che voleva espandere il RasPI, insomma.
    maxsix
    8954
  • - Scritto da: maxsix
    > Come quello che voleva espandere il RasPI,
    > insomma.

    E da oggi anche quello che non sa come rimuovere una "tile" da Win8.

    Piano piano con tutti i tasselli ne viene fuori il quadro che ho sempre pensato.
    non+autenticato
  • ...di tutti i geni che si riempivano la bocca con l'heartbleed.
    Qui i buchi li mettono direttamente loro e se qualche hacker dotato di bonta' non lo fa sapere, vengono sfruttati senza che nessuno ci possa fare nulla. Infinitamente piu' grave di un bug non caca*o.
    Massimino, qua come la mettiamo?Occhiolino
    non+autenticato
  • - Scritto da: Ogekury

    > Massimino, qua come la mettiamo?Occhiolino

    ovviamente farà finta di non vedere e continuerà, nei prossimi giorni, a gettare fango su Android e sostenere l'invulnerabilità della mela

    segnatevi questa news nei preferiti, gliela posteremo ogni volta che aprirà boccaA bocca aperta
    non+autenticato
  • - Scritto da: collione
    > - Scritto da: Ogekury
    >
    > > Massimino, qua come la mettiamo?Occhiolino
    >
    > ovviamente farà finta di non vedere e continuerà,
    > nei prossimi giorni, a gettare fango su Android e
    > sostenere l'invulnerabilità della
    > mela
    >
    > segnatevi questa news nei preferiti, gliela
    > posteremo ogni volta che aprirà bocca
    >A bocca aperta
    Segnati anche questa:
    http://gigaom.com/2014/07/23/apples-treatment-of-i.../
    non+autenticato
  • - Scritto da: Ogekury
    > ...di tutti i geni che si riempivano la bocca con
    > l'heartbleed.
    > Qui i buchi li mettono direttamente loro e se
    > qualche hacker dotato di bonta' non lo fa sapere,
    > vengono sfruttati senza che nessuno ci possa fare
    > nulla. Infinitamente piu' grave di un bug non
    > caca*o.

    Intanto mi piacerebbe vederlo funzionare sul serio.
    Il resto lo dico sotto.

    > Massimino, qua come la mettiamo?Occhiolino

    La mettiamo come sempre, l'opensorcio di oggi è una schifezza immonda e con uno stupidissimo script e una pagina web possiamo sapere se un server è debole o no rispetto a heartbleed.
    E di conseguenza sfruttare o aver sfruttato la cosa.

    Qui invece dire complessa e dire poco.

    Possibile, si, fattibile anche.

    Ma parecchio complessa.

    E no, non alla portata del cantinaro iown10yearsPCold.
    maxsix
    8954
  • > La mettiamo come sempre, l'opensorcio di oggi è
    > una schifezza immonda e con uno stupidissimo
    > script e una pagina web possiamo sapere se un
    > server è debole o no rispetto a
    > heartbleed.
    > E di conseguenza sfruttare o aver sfruttato la
    > cosa.

    Mostrami un esempio-
    non+autenticato
  • - Scritto da: maxsix
    > - Scritto da: Ogekury
    > > ...di tutti i geni che si riempivano la
    > bocca
    > con
    > > l'heartbleed.
    > > Qui i buchi li mettono direttamente loro e se
    > > qualche hacker dotato di bonta' non lo fa
    > sapere,
    > > vengono sfruttati senza che nessuno ci possa
    > fare
    > > nulla. Infinitamente piu' grave di un bug non
    > > caca*o.
    >
    > Intanto mi piacerebbe vederlo funzionare sul
    > serio.
    > Il resto lo dico sotto.

    > > Massimino, qua come la mettiamo?Occhiolino
    >
    > La mettiamo come sempre, l'opensorcio di oggi è
    > una schifezza immonda e con uno stupidissimo
    > script e una pagina web possiamo sapere se un
    > server è debole o no rispetto a
    > heartbleed.
    > E di conseguenza sfruttare o aver sfruttato la
    > cosa.

    Mi dai un link di qualche script che ha sfruttato l'heartbleed?
    Il bello e' che e' facile da scoprire ma non da sfruttare e comunque, e' stato fatto un fix, basta applicarlo (si, il mondo e' pieno di sistemisti incompetenti, ma questo e' un altro discorso)

    > Qui invece dire complessa e dire poco.
    >
    > Possibile, si, fattibile anche.
    >
    > Ma parecchio complessa.
    >
    > E no, non alla portata del cantinaro
    > iown10yearsPCold.

    Blablabla.... E' stato scoperto e non sembrerebbe cosi' difficile da sfruttare, ma ben peggio (cosa di cui hai ovviamente evitato di scrivere) e' che e' stato messo li di proposito. Per cui lascia stare massimino, i bug, le back door e i virus esisteranno sempre dato che le persone/aziende non sono perfette, ne dal punto di vista professionale e tanto meno da quello morale.
    non+autenticato
  • - Scritto da: Ogekury
    > - Scritto da: maxsix
    > > - Scritto da: Ogekury
    > > > ...di tutti i geni che si riempivano la
    > > bocca
    > > con
    > > > l'heartbleed.
    > > > Qui i buchi li mettono direttamente
    > loro e
    > se
    > > > qualche hacker dotato di bonta' non lo
    > fa
    > > sapere,
    > > > vengono sfruttati senza che nessuno ci
    > possa
    > > fare
    > > > nulla. Infinitamente piu' grave di un
    > bug
    > non
    > > > caca*o.
    > >
    > > Intanto mi piacerebbe vederlo funzionare sul
    > > serio.
    > > Il resto lo dico sotto.
    >
    > > > Massimino, qua come la mettiamo?Occhiolino
    > >
    > > La mettiamo come sempre, l'opensorcio di
    > oggi
    > è
    > > una schifezza immonda e con uno stupidissimo
    > > script e una pagina web possiamo sapere se un
    > > server è debole o no rispetto a
    > > heartbleed.
    > > E di conseguenza sfruttare o aver sfruttato
    > la
    > > cosa.
    >
    > Mi dai un link di qualche script che ha sfruttato
    > l'heartbleed?

    Ti ho risposto più sotto.

    > Il bello e' che e' facile da scoprire ma non da
    > sfruttare e comunque, e' stato fatto un fix,
    > basta applicarlo (si, il mondo e' pieno di
    > sistemisti incompetenti, ma questo e' un altro
    > discorso)
    >
    No non è un altro discorso.
    E' appurato che in giro ci sono ancora moltissimi server non aggiornati (40 e spacca %) e di tutta questa montagna di installazioni siano affidate a migliaia di incompetenti.

    Molto probabilmente il fix che a te cantinaro costa sul tuo 10yearsPCold non porta nessun tipo di danno, in infrastrutture molto complesse e personalizzate si.

    Voi date sempre per scontato molte, troppe cose.

    > > Qui invece dire complessa e dire poco.
    > >
    > > Possibile, si, fattibile anche.
    > >
    > > Ma parecchio complessa.
    > >
    > > E no, non alla portata del cantinaro
    > > iown10yearsPCold.
    >
    > Blablabla.... E' stato scoperto e non sembrerebbe
    > cosi' difficile da sfruttare,

    Prego, io ci ho provato.
    Fammi vedere se ci riesci tu.

    >ma ben peggio (cosa
    > di cui hai ovviamente evitato di scrivere) e' che
    > e' stato messo li di proposito. Per cui lascia
    > stare massimino, i bug, le back door e i virus
    > esisteranno sempre dato che le persone/aziende
    > non sono perfette, ne dal punto di vista
    > professionale e tanto meno da quello
    > morale.

    Dove ti sei perso il mio discorso sul Patriot Act?

    Ripeto, stiamo parlando di un metodo complesso che richiede come minimo e per un risultato sicuro al 100% il possesso fisico della periferica.

    Con Android ottengo lo stesso risultato con una app confezionata all'uopo, seduto bello bello alla mia scrivania e senza tanti patemi.

    La capisci la differenza?
    maxsix
    8954
  • - Scritto da: maxsix
    > - Scritto da: Ogekury
    > > - Scritto da: maxsix
    > > > - Scritto da: Ogekury
    > > > > ...di tutti i geni che si
    > riempivano
    > la
    > > > bocca
    > > > con
    > > > > l'heartbleed.
    > > > > Qui i buchi li mettono direttamente
    > > loro e
    > > se
    > > > > qualche hacker dotato di bonta'
    > non
    > lo
    > > fa
    > > > sapere,
    > > > > vengono sfruttati senza che
    > nessuno
    > ci
    > > possa
    > > > fare
    > > > > nulla. Infinitamente piu' grave di
    > un
    > > bug
    > > non
    > > > > caca*o.
    > > >
    > > > Intanto mi piacerebbe vederlo
    > funzionare
    > sul
    > > > serio.
    > > > Il resto lo dico sotto.
    > >
    > > > > Massimino, qua come la mettiamo?Occhiolino
    > > >
    > > > La mettiamo come sempre, l'opensorcio di
    > > oggi
    > > è
    > > > una schifezza immonda e con uno
    > stupidissimo
    > > > script e una pagina web possiamo sapere
    > se
    > un
    > > > server è debole o no rispetto a
    > > > heartbleed.
    > > > E di conseguenza sfruttare o aver
    > sfruttato
    > > la
    > > > cosa.
    > >
    > > Mi dai un link di qualche script che ha
    > sfruttato
    > > l'heartbleed?
    >
    > Ti ho risposto più sotto.
    >
    > > Il bello e' che e' facile da scoprire ma non
    > da
    > > sfruttare e comunque, e' stato fatto un fix,
    > > basta applicarlo (si, il mondo e' pieno di
    > > sistemisti incompetenti, ma questo e' un
    > altro
    > > discorso)
    > >
    > No non è un altro discorso.
    > E' appurato che in giro ci sono ancora moltissimi
    > server non aggiornati (40 e spacca %) e di tutta
    > questa montagna di installazioni siano affidate a
    > migliaia di
    > incompetenti.
    >
    > Molto probabilmente il fix che a te cantinaro
    > costa sul tuo 10yearsPCold non porta nessun tipo
    > di danno, in infrastrutture molto complesse e
    > personalizzate
    > si.
    >
    > Voi date sempre per scontato molte, troppe cose.
    >
    > > > Qui invece dire complessa e dire poco.
    > > >
    > > > Possibile, si, fattibile anche.
    > > >
    > > > Ma parecchio complessa.
    > > >
    > > > E no, non alla portata del cantinaro
    > > > iown10yearsPCold.

    Mi fai vedere questi dati? Sarei curioso...
    L'infrastruttura dove lavoro io e' stata aggiornata notte tempo e tutti i server rackspace/amazon in circolazioni sono stati forzati a fare l'aggiornamento. Questo 40% mi sembra quanto meno esagerato.

    > > Blablabla.... E' stato scoperto e non
    > sembrerebbe
    > > cosi' difficile da sfruttare,
    >
    > Prego, io ci ho provato.
    > Fammi vedere se ci riesci tu.

    Ho scritto "sembrerebbe" ad una lettura superficiale dell'articolo.
    Poi tu mi dispiace, ma non fai testo.

    > >ma ben peggio (cosa
    > > di cui hai ovviamente evitato di scrivere)
    > e'
    > che
    > > e' stato messo li di proposito. Per cui
    > lascia
    > > stare massimino, i bug, le back door e i
    > virus
    > > esisteranno sempre dato che le
    > persone/aziende
    > > non sono perfette, ne dal punto di vista
    > > professionale e tanto meno da quello
    > > morale.
    >
    > Dove ti sei perso il mio discorso sul Patriot Act?

    Me lo sono perso perche' era sun altro thread e a me di leggere le tue elucubrazioni me ne batto il bel**no sugli scogli.
    Poi tu sia sicuro sia quello? Che non sia un'altra backdoor? Hai contattato Apple per chiederglielo? Hai letto il codice? Ahh no, non puoi....
    > Ripeto, stiamo parlando di un metodo complesso
    > che richiede come minimo e per un risultato
    > sicuro al 100% il possesso fisico della
    > periferica.
    >
    > Con Android ottengo lo stesso risultato con una
    > app confezionata all'uopo, seduto bello bello
    > alla mia scrivania e senza tanti
    > patemi.
    >
    > La capisci la differenza?

    Mandami un esempio, voglio vedere un exploit/app che sfrutta heartbleed
    non+autenticato
  • - Scritto da: maxsix
    > - Scritto da: Ogekury
    > > ...di tutti i geni che si riempivano la
    > bocca
    > con
    > > l'heartbleed.
    > > Qui i buchi li mettono direttamente loro e se
    > > qualche hacker dotato di bonta' non lo fa
    > sapere,
    > > vengono sfruttati senza che nessuno ci possa
    > fare
    > > nulla. Infinitamente piu' grave di un bug non
    > > caca*o.
    >
    > Intanto mi piacerebbe vederlo funzionare sul
    > serio.
    > Il resto lo dico sotto.
    >
    > > Massimino, qua come la mettiamo?Occhiolino
    >
    > La mettiamo come sempre, l'opensorcio di oggi è
    > una schifezza immonda e con uno stupidissimo
    > script e una pagina web possiamo sapere se un
    > server è debole o no rispetto a
    > heartbleed.
    > E di conseguenza sfruttare o aver sfruttato la
    > cosa.

    Compra delle ventose più efficaci

    DROPOUT JEEP
    Si sapeva già il COSA, oggi hanno giusto scoperto il COME
    Funz
    12944
  • l'unica schifezza immonda sono gli iphogn della apple
    non+autenticato
  • Una prima risposta ufficiale Apple alle "slides": sarebbero strumenti diagnostici (ci credo anche, ma non riduce in alcun modo la falla).

    com.apple.mobile.pcapd : supports diagnostic packet capture from an iOS device to a trusted computer. This is useful for troubleshooting and diagnosing issues with apps on the device as well as enterprise VPN connections. You can find more information at developer.apple.com/library/ios/qa/qa1176.

    com.apple.mobile.file_relay : supports limited copying of diagnostic data from a device. This service is separate from user-generated backups, does not have access to all data on the device, and respects iOS Data Protection. Apple engineering uses file_relay on internal devices to qualify customer configurations. AppleCare, with user consent, can also use this tool to gather relevant diagnostic data from users' devices.

    com.apple.mobile.house_arrest : house_arrest is used by iTunes to transfer documents to and from an iOS device for apps that support this functionality. This is also used by Xcode to assist in the transfer of test data to a device while an app is in development.
  • contenuto non disponibile
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 12 discussioni)