Lorem ipsum is simply dummy text here.
Ricercatori usano Siri per rubare dati sensibili dall’iPhone

In un articolo apparso sul numero di gennaio di “IEEE Computer”, Luca Caviglione del Consiglio Nazionale delle Ricerche di Genova (CNR) e Wojciech Mazurczy dell’Università di Varsavia, parlano di un possibile falla di sicurezza nell’assistente vocale di Apple, Siri – solo su sistemi con jailbreak – potrebbe essere sfruttata da malintenzionati per reperire furtivamente informazioni sensibili dallo smartphone. Il metodo si basa sulla steganografia, la pratica dell’occultamento delle informazioni in file d’immagine, audio o di altro tipo, una tecnica che gli hacker stanno sempre di più impiegando per portare a termine i loro attacchi malevoli.

Mazurczy e Caviglione hanno dimostrato che questo tipo di malware per iOS potrebbe diventare difficile da rilevare, evidenziando come lo scopo di questo studio è quello odi fornire uno strumento in grado di aiutare la Comunità che si occupa della sicurezza a rilevare malware sulla piattaforma iOS. Secondo gli autori dello studio, individuare un attacco steganografico in Rete è molto difficile, “perché si utilizzano diversi protocolli di comunicazione e ogni servizio è correlato a uno o più protocolli con ciascuno di essi che potenzialmente può essere utilizzato per nascondere informazioni.”

Quando gli utenti “parlano” con Siri, la loro voce viene elaborata con il “Speex Codec” e i dati vengono trasmessi ai server di Apple, dove l’input vocale viene elaborato e l’informazione richiesta viene ritornata all’utente che ne ha fatto richiesta.

Il metodo di attacco sviluppato dai ricercatori, soprannominato iStegSiri (qui il loro documento ufficiale sulla tecnologia sviluppata), permette di creare un attacco steganografico su iPhone o iPad “agganciando” al traffico dati tra lo smartphone e i server Apple dati sensibili del telefono e dell’utilizzatore dello stesso; un malware potrebbe utilizzare questo metodo per veicolare all’esterno dello smartphone numeri di carte di credito, Apple ID, password e altre informazioni riservate.

Un attacco di iStegSiri si svolge in tre fasi. Nella prima, il messaggio segreto viene convertito in una sequenza audio basata sull’alternanza di voce e audio muto; il modello sonoro viene quindi fornito a Siri come input attraverso il microfono interno. Il destinatario del messaggio segreto aggancia il traffico dati diretto ai server di Apple ed estrae le informazioni decrittandole.

Nei loro esperimenti, Mazurczy e Caviglione sono riusciti a utilizzare questo metodo per elaborare dati a una velocità di 0,5 byte al secondo, facendo rilevare che con questa velocità ci vorrebbero circa 2 minuti per inviare un numero di carta di credito di 16 cifre.

L’attacco di iStegSiri può essere efficace perché non richiede l’installazione di componenti software aggiuntivi e non ha bisogno di alterazione del dispositivo. D’altra parte, funziona solo su dispositivi jailbroken e gli hacker in qualche modo devono essere in grado di intercettare il traffico dati di Siri modificato.

I ricercatori non hanno divulgato le specifiche di iStegSiri e sottolineano che il modo migliore per contrastare questo tipo di problema è agire lato server, analizzando dettagliatamente i modelli audio e cercando di filtrare tutti quei modelli che si discostano troppo dai comportamenti linguistici tipici, quindi potenzialmente affetti da attacchi steganografici.

Geohot, jailbreaker di iPhone e PS3 arrestato per possesso di marijuana

George Hotz, (aka “Geohot”), il ragazzo ventiduenne balzato agli onori della cronaca per aver messo a punto il primo jailbreak per iPhone e PlayStation 3, è stato arrestato perché trovato in possesso di marijuana. Hotz era alla guida in compagnia di alcuni amici per recarsi alla festival SXSW di Austin, nel Texas, quando a un blocco di polizia i cani antidroga hanno iniziato ad abbaiare facendo identificati ai poliziotti diversi pacchetti sospetti nel bagagliaio dell’auto. I pacchetti contenevano marijuana e barrette di cioccolata aromatizzate alla droga. Hotz è stato tratto in arresto con cauzione di 1.500 dollari.

iEmu mira a portare applicazioni iOS su Android, Windows e Linux

iEmu è un ambizioso progetto che mira a installare iOS sui dispositivi mobile e non, equipaggiati con Linux, Windows e Android. iEMU basa le sue fondamenta sul progetto opensource QEMU. Chris Wade, responsabile del progetto, è anche uno dei primi hacker che avevano messo a punto il jailbreak per iPhone; egli spera di emulare completamente il processore S5L8930 Samsung (A4) utilizzato in iPhone 4 e nella prima generazione di iPAD. Chris sta cercando di raccogliere $20.000 per finanziare il progetto, cifra che afferma dovrebbe coprire le spese vive per 3 mesi. Questo il link per avere maggiori dettagli sul progetto e magari per donare anche voi qualche dollaro. In tutto questo, se il progetto prenderà vita, cosa faranno gli avvocati di Apple, sempre pronti a contrastare ogni attacco ai propri gioielli tecnologici?

iOS hacker Comex assunto come stagista in Apple

Il diciannovenne Nicholas Allegra, alias Comex, conosciuto alla comunità hacker di tutto il mondo per aver effettuato il jailbreak dei dispositivi Apple (utilizzando il sito JailBreakMe.com) pare sia stato contattato da Apple e presto si trasferirà a Cupertino per uno stage interno alla società. L’annuncia arriva direttamente da un post di Comex su Twitter. In un’intervista rilasciata alla rivista Forbes lo scorso mese, Comex ha descritto il suo talento per la ricerca degli exploit nel codice iOS di Apple. “Se vogliamo è un po’ come sfogliare un giornale alla ricerca di qualche testo scritto male…”. Fonte

iOS 5. Appena rilasciato già pronto il jailbreak

A meno di 24 ore dal rilascio ufficiale di Apple del nuovo iOS 5 in versione beta per i soli developer, @musclenerd, un utente Twitter, ha annunciato, grazie al limera1n exploit (con tethered boot, ovvero la procedura di hacking deve essere effettuata ogniqualvolta si spegne completamente il dispositivo e lo si riaccende), di essere riuscito a effettuare il jailbreak del suo iPod touch 4G equipaggiato con la nuova release del sistema operativo. Fonte

Rumor: iOS 4.3.1 disponibile entro quindici giorni

Apple starebbe preparando un aggiornamento minore di iOS 4.3; la nuova release 4.3.1 dovrebbe essere rilasciata entro le prossime due settimane. Secondo quanto riportato da Boy Genius Report, la versione 4.3.1 dovrebbe apportate modifiche per quanto riguarda la correzione di alcuni bug minori. L’upgrade dovrebbe anche sistemare un bug che ha permesso all’hacker Comex di jailbreakare il recente dispositivo iPad 2. Lo stesso Comex in questi giorni ha parlato anche di un possibile problema del bootroom di iPad, bug che potrebbe aprire la strada a nuovi jailbreak impossibili da evitare, se non con una rivisitazione dell’hardware da parte di Apple. Fonte

Redsn0w iOS 4.2.1 Jailbreak in versione beta

Buone notizie per chi aspetta con ansia ogni nuova uscita del Jailbreak per iPhone. L’iPhone Dev Team ha infatti rilasciato una nuova release beta del suo Redsn0w iOS 4.2.1 per dispositivi iPhone (compreso l’ultimissimo modello 4), iPod (compreso l’ultimo Touch 4G) e iPad con sistema operativo iOS 4.2.1. La versione beta di redsn0w utilizza un nuovo ‘metodo di backup’, che viene denominato “Jailbreak Monte”. In questa versione beta (per utilizzarla è necessario iscriversi al programma), il tool è stato reso disponibile solo per gli utenti Mac OS X e non Windows. Al momento la beta disponibile è contraddistinta dal numero di release 0.9.7b3. Link al blog ufficiale dell’iPhone Dev Team.

Apple elimina da iOS 4.2 API per verificare se il dispositivo fa uso del jailbreak

Apple ha disabilitato senza fornire ulteriori spiegazioni, una API che permetteva di rilevare se il dispositivo in uso (iPhone/iPad) fosse soggetto a jailbreak. I motivi della decisione sono un mistero e la stessa casa di Cupertino si sarebbe rifiutata di commentare il fatto. Apple, in ogni caso, sottolinea come i dispositivi con jailbreak rappresentano una seria minaccia alla sicurezza. L’utente, scaricando applicazioni non autorizzate da Apple, non potrà mai sapere se quell’applicativo è portatore di malware e quindi in grado di generare problemi nel dispositivo. Fonte

iPhone 4.1. Il Jailbreak inespugnabile è quasi pronto al rilascio

Il Dev Team, già noto per avere trovato il modo per jailbreakare le precedenti release del sistema IOS (il sistema operativo che equipaggia gli iPhone della casa di Cupertino), ha fatto sapere che ha pronto un nuovo exploit che interviene direttamente sul boot rom del dispositivo e che sarà utilizzato per effettuare il jailbreak del sistema IOS 4.1 (rilasciato da Apple mercoledì scorso). Secondo gli esperti, il nuovo exploit non sarà facilmente risolvibile da Apple alla quale non basterà più rilasciare un aggiornamento firmware per patchare il sistema, bensì dovrà ricorrere a una versione riveduta e corretta dell’hardware che equipaggia iPhone 4, iPhone 3GS, iPad e e iPod.

Apple deposita un brevetto per annullare ogni tipologia di Jailbreak su iPhone e iPad

Apple ha progettato e depositato un nuovo brevetto “Systems and Methods for Identifying Unauthorized Users of an Electronic Device“, relativo a nuove tecnologie in grado di scovare e annientare ogni accesso non autorizzato ai suoi dispositivi mobile. Il tutto sembra essere chiaramente rivolto a combattere e annullare ogni tipologia di attacco tipo Jailbreak. Secondo un portavoce Apple, il brevetto permetterà di identificare agevolmente “particolari attività che possono indicare comportamenti sospetti”, ovvero vi è una implicita dichiarazione a jailbreaking, unlocking e rimozione della SIM. Grazie alla nuova tecnologia, Apple potrà quindi decidere di bloccare da remoto alune applicazioni, inibire l’accesso ad alcuni dati dello smartphone, cancellare dati sensibili. Fonte

iPhone Dev Team rilascia il primo jailbreak per iPhone 4

L’iPhone Dev Team ha rilasciato ieri il primo jailbreak per iPhone 4 dotato di sistema operativo IOS 4 o IOS 4.01. Inoltre, l’ultimo jailbreak – che funziona tramite Safari Mobile – funziona anche su iPad. Tutto quello che l’utente deve fare è visitare, tramite Safari Mobile su iPhone, il sito jailbreakme.com, quindi seguire a video le semplici istruzioni. Attualmente il sito è sovraffollato per le innumerevoli richieste di jailbreak. Fonte

Sentenza americana apre al jailbreak dell’iPhone e al ripping dei supporti DVD

Venerdì scorsa una sentenza pronunciata dal giudice Emilio Garza di New Orleans (USA), apre alle tecniche di pirateria per bypassare protezioni come il DRM e altre, al fine di utilizzo del materiale esclusivamente a scopo privato. Per il giudice, “senza evidenziare un nesso tra tra accesso e protezione del prodotto protetto, il relativo dettato del DMCA non si applica”. Il Il Digital Millennium Copyright Act (DMCA) è una legge americana che rende illegali la produzione e la divulgazione di tecnologie, strumenti o servizi usati per bypassare le misure di accesso ai dati protetti da copyright. Fonte e approfondimenti