QR code per la pagina originale

Le prime falle dell’iPhone

L'iPhone ha suscitato molto interesse e per logica conseguenza attirerà anche le attenzioni di malintenzionati pronti a sfruttarne le vulnerabilità per affondare attacchi al sistema e truffe. L'iPhone risulta già soffrire, infatti, di alcuni bug

,

Le cifre di vendita dell’iPhone dicono che ormai 500/700 mila utenti hanno in mano il telefono Apple. La cronaca, però, dice che 500/700 mila utenti si trovano in mano un dispositivo che potrebbe far gola a cracker malintenzionati e che a poche ore dall’esordio già ha dimostrato di avere un certo numero di vulnerabilità. L’aspetto della sicurezza, insomma, sta per diventare il nuovo fronte sul quale il cellulare di Cupertino dovrà combattere per confermare l’immagine costruitasi in mesi di capolavoro mediatico.

Safari

Che la sicurezza dell’iPhone non fosse impeccabile era cosa risaputa fin dal momento in cui Safari 3 ha fatto la propria apparizione. Il browser è un elemento fondamentale del nuovo telefono, ma al tempo stesso sia la versione Mac che la versione Windows hanno fin da subito manifestato problemi che hanno portato ad immediate patch risolutive. Sull’iPhone i problemi già identificati in Safari si sommano ad altre vulnerabilità, su tutte quella comunicata da Errata Security e tale da poter potenzialmente mettere il dispositivo nelle mani di un controllo da remoto.

Errata Security segnala peraltro anche un problema a livello di Bluetooth ed il tutto emerge nel contesto di un semplicistico sistema di accesso ad alcune password di sistema. Errata Security mantiene la propria fede nella sicurezza del dispositivo (soprattutto nel contesto di un confronto con gli altri device dello stesso livello), ma nel frattempo il tutto rischia di suscitare nuovi timori in quanti ancora non hanno formalizzato l’acquisto in attesa di nuovi riscontri.

L’iPhone potrebbe peraltro essere particolarmente goloso per quanti potrebbero avere intenzioni maligne circa la forte concentrazione di funzioni e applicazioni di cui il telefono dispone. Il telefono, infatti, per sua natura può essere facilmente utilizzato per inoltrare chiamate a pagamento, dunque potrebbe essere quest’ultimo l’obiettivo che eventuali exploit potrebbero porsi nel momento in cui una vulnerabilità dovesse aprire il sistema ad un accesso truffaldino.