Un sito web riusciva a rubare le nostre password, semplicemente utilizzando il sensore di movimento dei nostri iPhone. Ecco come!
A nostra insaputa l’anno scorso, Apple ha patchato una grossissima falla presente su iOS, dopo che dei ricercatori informatici provenienti dal Regno Unito, avevano dimostrato che una pagina web creata da un eventuale malintenzionato, avrebbe potuto utilizzare i sensori del nostro iPhone per rilevare il nostro codice di accesso. La tecnica era così accurata, che la squadra di hacker buoni ha avuto un tasso di successo del 100%, scovando tutti i codici PIN a 4 cifre, entro i 5 tentativi offerti da Apple, come riporta il sito Engadget.
Si potrebbe pensare che i movimenti che eseguiamo con il nostro smartphone, siano del tutto casuali ed usuali per ogni singola persona, ma a quanto pare non è così. Durante i test eseguiti, gli hacker sono stati in grado di violare tutti i codici PIN a quattro cifre alla prima botta, con una percentuale di riuscita del 70%. Mentre, utilizzando tutti e 5 i tentativi possibili su iOS, hanno totalizzato il 100% degli sblocchi.
Il vettore dell’attacco è stato reso possibile, come ha spiegato l’autore dello studio condotto, ovvero il dottor Maryam Mehrnezhad, perché le applicazioni mobile ed i siti web sono in grado di accedere ai dati dei sensori senza il nostro permesso.
A causa di questo problema infatti, applicazioni e siti web non hanno necessità di chiedere l’autorizzazione all’utente, per accedere a tutti i sensori presenti su iPhone, utilizzando possibili programmi dannosi contro gli stessi.
Non lo sapeva nessuno, ma con iOS 9.3 Apple ha risolto questo problema, che fino ad allora era sconosciuto a tutti.
Facci sapere la tua! Commenta sui nostri Social! La tua opinione è importante per noi :)
Non hai ancora la nostra App? Che aspetti? Scaricala! È GRATIS! http://bit.ly/iAppZein
ISCRIVITI al nostro Canale YouTube UFFICIALE! http://bit.ly/2ekhCrr
Seguici su Telegram: https://telegram.me/applezein
Seguici su Twitter: http://bit.ly/2ejZpWf
Seguici su Facebook: http://bit.ly/2ehAeFh
[via]