Si torna a parlare delle insicurezze di GNU C Library (glibc), implementazione della libreria C standard che rappresenta uno dei componenti fondamentali dei sistemi operativi basati su Linux e relativo software open source. In glibc c’è un baco, in circolazione da un anno e forse più, che potrebbe portare a ogni genere di rischio per utenti, server e amministratori di sistema.
Classificata come CVE-2015-7547, la falla è stata identificata in istanze separate dai ricercatori di Google e dagli sviluppatori di Red Hat – Florian Weimer e Carlos O ‘ Donell – responsabili del mantenimento del progetto glibc. Le prime avvisaglie del bug risalgono al luglio dell’anno scorso, anche se vi è stata assegnata una priorità inferiore e il problema riguarda la versione 2.9 della libreria – uscita nel maggio del lontano 2008.
La vulnerabilità è di tipo buffer overflow ed è presente all’interno del resolver DNS di glibc, componente necessario a tradurre i nomi di dominio in indirizzi IP fisici e largamente utilizzato da un gran numero di programmi per OS Linux. Un dominio malevolo potrebbe fornire una risposta malformata a una richiesta di lookup del resolver, superando lo spazio di memoria allocato dal componente e portando all’esecuzione del codice potenzialmente pericoloso.
Sfruttare il bug non è facile, visto che oltre a far scattare il buffer overflow in glibc sarebbe necessario bypassare meccanismi di difesa aggiuntivi come ASLR e firewall avanzati, ma è in ogni caso possibile: in teoria basterebbe ricevere una email contenente un link a un dominio malevolo per compromettere il sistema, rubare dati sensibili, installare malware, aprire backdoor e via elencando.
Weimer e O ‘ Donell sono da tempo al lavoro per correggere la falla, e ora anche i ricercatori di Google si sono associati per velocizzare i lavori di sviluppo della patch. In attesa dell’update, admin e sviluppatori possono servirsi di fattori di mitigazione specifici come la limitazione delle risposte DNS a 1024 byte per tenere il sistema al sicuro. Il codice proof-of-concept è già in circolazione, in ogni caso.
Alfonso Maruccia
-
strano
ma non doveva essere facile da bucare?e invece l'FBI proprio non ci riesce.Accipicchia.Forse qualche spertone del forum di PI può dare una mano (rotfl)Forse con la mossa del giaguaro si riesce, bohbertucciaRe: strano
[SCIA-CHIMICA MODE ON]E' un tutto un gombloddo per far credere al popolino che iOS sia inviolabile mentre giá adesso contiene , non una , svariate backdoor.Me lo ha detto un tizio che stava facendo una ricerca sulle scie chimiche e , tra un documento e l'altro, ha scovato questo fattaccio.[SCIA-CHIMICA MODE OFF]...... CVD , neanche il tempo di scrivere il post e giá é arrivato il primo fenomeno. Nel frattempo é arrivato anche il terzo ed il quarto, ma guarda un po' che caso .... tutti nick non registrati e mai letti , tutti con la coda di paglia. :D-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 12.01-----------------------------------------------------------aphex_twinRe: strano
- Scritto da: aphex_twin> > ...... CVD , neanche il tempo di scrivere il post> e giá é arrivato il primo fenomeno.tu guarda fin dove regredisce la mente umana pur di dar contro a Apple!1. rispetta le vittime!!!111112. gombloddo la backdoor c'è e questo è un teatrino3. crittografia disattivata di default così i criminali si dimenticano di attivarla!!la 3 devo ammettere che è spettacolare (rotfl)> tutti nick> non registrati e mai lettii soliti pagliacci che non hanno nemmeno il coraggio di firmarsi sempre con lo stesso nickbertucciaRe: strano
- Scritto da: bertuccia> - Scritto da: aphex_twin> > > > ...... CVD , neanche il tempo di scrivere il> post> > e giá é arrivato il primo fenomeno.> > tu guarda fin dove regredisce la mente umana pur> di dar contro a> Apple!tu guarda i mentecatti dove arrivano pur di difendere applecaronteRe: strano
Lasciando perdere il tono scia chimica tu sul tema cosa pensi si debba fare?Io non vedo un motivo valido per cui la polizia non debba poter accedere con un ordine di un giudice ai dati di un telefono di un terrorista.In questo caso intendo. Il prossimo si vedrà se ci son oi presupposti.UnoRe: strano
- Scritto da: Uno> Lasciando perdere il tono scia chimica tu sul> tema cosa pensi si debba> fare?> Io penso che in questi casi gravi si debba poter accedere ai dati.aphex_twinRe: strano
- Scritto da: Uno> Lasciando perdere il tono scia chimica tu sul> tema cosa pensi si debba> fare?> > Io non vedo un motivo valido per cui la polizia> non debba poter accedere con un ordine di un> giudice ai dati di un telefono di un> terrorista.> In questo caso intendo. Il prossimo si vedrà se> ci son oi> presupposti.Rispondo io, una cosa molto semplice. Dare a Apple il telefono e farsi tornare i dati. Ma la giustizia usa vuole lo strumento per farlo in autonomia usando questo caso come scusa. Tutto qua.maxsixRe: strano
- Scritto da: Uno> Lasciando perdere il tono scia chimica tu sul> tema cosa pensi si debba> fare?> > Io non vedo un motivo valido per cui la polizia> non debba poter accedere con un ordine di un> giudice ai dati di un telefono di un> terrorista.> In questo caso intendo. Il prossimo si vedrà se> ci son oi presupposti.Perché di fatto vuol dire mettere fuorilegge la crittografia.Perché se è lecito chiedere di sbloccare un telefono per cui è possibile con degli escamotage, allora può diventare obbligo di legge inserire quegli escamotage anche nei telefoni nuovi.Perché una volta che la backdoor è di legge, non la usa solo l'FBI, ma anche i malintenzionati.Izio01Re: strano
Brava Applez? Lato client para il c*l* ai criminali, lato server sfregia la gente onesta col cloud. Geni dell' idiozia.P.S.: rispetta le famiglie delle vittime, smettila di fare il clown.crtittzRe: strano
- Scritto da: crtittz> Brava Applez? Lato client para il c*l* ai> criminali, lato server sfregia la gente onesta> col cloud. Geni dell'> idiozia.> Ma para cosa a chi!? Secondo te hanno bisogno del suo telefono, per incriminarlo? Cosa pensi che cambi, nel momento in cui accedono ai suoi dati?Il problema non è difendere lui ma tutti gli altri, noi, che con la scusa del cecchino verrebbero esposti allo spionaggio massivo.> P.S.: rispetta le famiglie delle vittime,> smettila di fare il clown.Senti, "E i bambini? Nessuno pensa ai bambini?" è la scusa più usata dalle tirannie censorie. "Rispetta le famiglie delle vittime" non è tanto diverso.Izio01Re: strano
- Scritto da: Izio01> - Scritto da: crtittz> > Brava Applez? Lato client para il c*l* ai> > criminali, lato server sfregia la gente> onesta> > col cloud. Geni dell'> > idiozia.> > > > Ma para cosa a chi!? Secondo te hanno bisogno del> suo telefono, per incriminarlo? Cosa pensi che> cambi, nel momento in cui accedono ai suoi> dati?Niente.> Il problema non è difendere lui ma tutti gli> altri, noi, che con la scusa del cecchino> verrebbero esposti allo spionaggio> massivo.> Esatto. Finalmente uno che centra il punto.Apple ora è l'unica ad affrontare, da sola, un attacco frontale del sistema giuridico per eliminare la crepitazione.O circumnavigarla, che è la stessa cosa.-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 13.12-----------------------------------------------------------maxsixRe: strano
- Scritto da: Izio01> - Scritto da: crtittz> > Brava Applez? Lato client para il c*l* ai> > criminali, lato server sfregia la gente> onesta> > col cloud. Geni dell'> > idiozia.> > > > Ma para cosa a chi!? Secondo te hanno bisogno del> suo telefono, per incriminarlo?Mica solo il suo è cifrato di default, anche quelli di tutti i criminali non ancora incriminati hanno la critto di default.> Cosa pensi che> cambi, nel momento in cui accedono ai suoi> dati?Come ti ho spiegato non esiste solo lui.> Il problema non è difendere lui ma tutti gli> altri, noi, che con la scusa del cecchino> verrebbero esposti allo spionaggio> massivo.Andrebbe bene come è sempre stato: la crittografia solo per chi sappia attivarla ed amministrarla, le capre in chiaro "di default". E' semplice.> > > P.S.: rispetta le famiglie delle vittime,> > smettila di fare il clown.> > Senti, "E i bambini? Nessuno pensa ai bambini?" è> la scusa più usata dalle tirannie censorie.> "Rispetta le famiglie delle vittime" non è tanto> diverso.Qui si parla di 20 morti reali.non fare il macacoRe: strano
Per chiarezza, il proprietario del telefono è stato ucciso con la moglie in successiva sparatoria.Il ReverendoRe: strano
- Scritto da: Izio01> - Scritto da: crtittz> Ma para cosa a chi!? Secondo te hanno bisogno del> suo telefono, per incriminarlo? Chi ? Il Killer è morto !Bravo BravoRe: strano
- Scritto da: Izio01> - Scritto da: crtittz> > Brava Applez? Lato client para il c*l* ai> > criminali, lato server sfregia la gente> onesta> > col cloud. Geni dell'> > idiozia.> > > > Ma para cosa a chi!? Secondo te hanno bisogno del> suo telefono, per incriminarlo? Cosa pensi che> cambi, nel momento in cui accedono ai suoi> dati?Che dici, magari vogliono sapere chi sono i suoi contatti prima di scoprirlo quando si saranno fatti esplodere dentro a uno stadio?zupermarioRe: strano
- Scritto da: bertuccia> ma non doveva essere facile da bucare?> > e invece l'FBI proprio non ci riesce.> Accipicchia.> Non ci riesce? Tutto da dimostrare.Il punto è che con questa richiesta vogliono probabilmente arrivare all'obbligo di backdoor di stato, non è la prima volta che ci provano. E quale caso migliore di quello in cui il colpevole è effettivamente un terrorista? È la casistica perfetta, ovvio che l'opinione pubblica in questo caso dirà che l'FBI ha ragione! Se avessero scelto il caso di una madre di famiglia accusata di avere una canzone illegale sul telefono, la reazione sarebbe diversa.> Forse qualche spertone del forum di PI può dare> una mano > (rotfl)> Te lo ricordi, sì, il sistema per sbloccare il PIN (che di default è ancora di sole quattro cifre, e comunque non può essere più di sei) con il coso con le dita meccaniche, che in caso di fallimento riavviava l'iPad prima che aggiornasse il contatore dei tentativi?> Forse con la mossa del <i> giaguaro </i> si riesce,> bohiOS ha avuto, e presumibilmente ha ancora, i suoi buchi di sicurezza. Dimenticare gli articoli al riguardo non è indice di saggezza.Izio01Re: strano
- Scritto da: Izio01> > Scusa? Memoria corta? Prendo un link a caso tra> migliaia.> http://gizmodo.com/the-nsa-can-access-basically-ev> > (...)amico mio... :)hai letto a cosa fa riferimento quell'articolo?"The document notes that there are small NSA programs, known as "scripts," that can perform surveillance on 38 different features of the iPhone 3 and 4 operating systems."Apple ha iniziato a fare sul serio con la crittografia con iOS 8.> Ma no, l'ho già scritto su: è un pretesto per> ottenere la backdoor di stato generalizzata. Tu> stesso citi EFF, che dice proprio> questo.non esattamente.Loro si limitano a dire: occhio che una volta creato il precedente, il governo ne potrà fare richiesta quando vuole.Tu se ho capito bene vorresti far intendere che potrebbero tranquillamente bucare iOS, ma intanto già che hanno la scusa buona cercano di ottenere la backdoor.Non c'è alcuna prova a sostegno del fatto che possano bucare iOS.Qundi, fino a prova contraria, e legittimo assumere che non possano farlo.> Ehm, direi di no. Negli anni sono già passate> parecchie notizie in cui qualcuno ha beccato> vulnerabilità in iOS, anche serie. Poi> presumibilmente patchate, ma intanto sfruttabili> per un tempo imprecisato. Non mi obbligare a fare> ricerche, che ho di meglio da fare e del resto lo> sai già benissimo.Non perdere tempo a dimostrare cose ovvie.È ovvio che iOS abbia delle vulnerabilità, sarebbe da stupidi sostenere il contrario.Il fatto è che, apparentemente, in questo momento non sono note al FBI, che non è quindi in grado di bucare iOS.bertucciaRe: strano
- Scritto da: bertuccia> - Scritto da: Izio01> > > > Scusa? Memoria corta? Prendo un link a caso> tra> > migliaia.> >> http://gizmodo.com/the-nsa-can-access-basically-ev> > > > (...)> > amico mio... :)> > hai letto a cosa fa riferimento quell'articolo?> "The document notes that there are small NSA> programs, known as "scripts," that can perform> surveillance on 38 different features of the> iPhone 3 and 4 operating systems."> > Apple ha iniziato a fare sul serio con la> crittografia con iOS 8.> Obiezione parzialmente sensata.Hanno craccato senza problemi gli iPhone per anni, ma le notizie certe, provenienti da pesanti leak avvenuti negli anni scorsi, riguardano ovviamente versioni vecchie del sistema operativo. Tu dici che quindi occorre assumere che da iOS 8 in poi non sia possibile.Analoga obiezione si potrebbe fare allora quando parli delle presunte vulnerabilità di Android: con millemila salse differenti del sistema operativo, praticamente ogni telefono è diverso dagli altri. "Hanno craccato il Sony XPeria aggiornato all'ultima versione?" "Hanno craccato l'LG G4?" e assumere che ogni telefono sia sicuro finché non arrivano notizie specifiche e certe.Va bè, grazie per la precisazione, ci teniamo le nostre idee.Izio01Re: strano
- Scritto da: bertuccia> ma non doveva essere facile da bucare?Se io provo un bruteforce "software" sulla mia partizione LUKS dubito che si sblocchi nei prossimi 10 anni. Trai le tue conclusioni.ShibaRe: strano
estiXXXXX non ce lo mettiamo?bertucciaRe: strano
- Scritto da: bertuccia> estiXXXXX non ce lo mettiamo?"Ah ma tanto a me non serve..." è la tua conclusione?ShibaRe: strano
- Scritto da: bertuccia> ma non doveva essere facile da bucare?> > e invece l'FBI proprio non ci riesce.> Accipicchia.> > Forse qualche spertone del forum di PI può dare> una mano > (rotfl)> > Forse con la mossa del <i> giaguaro </i> si riesce,> bohPeccato che i miei dati (quelli che decido io e a mio insindacabile giudizio di cifrare) non li decifrare ne apple ne Google ne nessun altro che non sia io.Tu poi puoi pure fidarti ma si da il caso che ci siano diverse situazioni in cui apple ha collaborato e collabora.Diverso è questo caso in cui si chiede non una collaborazione ma una vera e propria backdoor ufficiale e concederà in modo altrettanto ufficiale significa ovviamente perdere la faccia.Un altro 123Re: strano
- Scritto da: Un altro 123> - Scritto da: bertuccia> > ma non doveva essere facile da bucare?> > > > e invece l'FBI proprio non ci riesce.> > Accipicchia.> > > > Forse qualche spertone del forum di PI può> dare> > una mano > > (rotfl)> > > > Forse con la mossa del <i> giaguaro> </i> si> riesce,> > boh> Peccato che i miei dati (quelli che decido io e a> mio insindacabile giudizio di cifrare) non li> decifrare ne apple ne Google ne nessun altro che> non sia> io."Jarvis, abbiamo un altro Iron Man qui".maxsixil circo
Americani che chiedono ad un Colosso Americano una cosa che già cè,facendo creder ceh non ci sia per dar un falso senso di sicurezza agli utOnti di tutto il mondo.cosa non fà il $$ ...sandrinRe: il circo
Il tuo commento fa schifo!skifiltorRe: il circo
No, se mai fa schifo che si faccia uesto sulla pelle dei morti.Unofolli... di default
Bravi apple fanboys! Bravi! 20 morti da un lato ed apple dall' altro parando le terga ai criminali di default . Perfetto! Un motivo di orgoglio per chi ha il raziocinio di un lombrico. Bravi!fatevi curareRe: folli... di default
Bastava lasciare l' attivazione della crittografia alla discrezionalità degli utenti, la stragrande maggioranza dei criminali rimarrebbe con i dati in chiaro e invece, con questa ennesima cappellata, hanno di fatto rafforzato le ragioni di chi spinge per le backdoor di stato.passo indietroRe: folli... di default
Quando si parla di cavetti esplosivi made in china a 35 spariscono, quando si parla di assassini plurimi spalleggiati dalle policy demenziali di apple vengono qui a festeggiare.manicomioRe: folli... di default
- Scritto da: manicomio> .... vengono qui a> festeggiare.A festeggiare ?? Veniamo qui a leggere i commenti idioti di gente che non ha il coraggio di usare lo stesso nick , usato magari pochi giorni fa per dire ESATTAMENTE IL CONTRARIO.-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 12.20-----------------------------------------------------------aphex_twinRe: folli... di default
- Scritto da: aphex_twin> - Scritto da: manicomio> > .... vengono qui a> > festeggiare.> > A festeggiare ?? Veniamo qui a leggere i commenti> idioti di gente che non ha il coraggio di usare> lo stesso nick , usato magari pochi giorni fa per> dire ESATTAMENTE IL CONTRARIO.> --------------------------------------------------> Modificato dall' autore il 17 febbraio 2016 12.20> --------------------------------------------------lui avra' fatto un commento idiota, non dico di no, ma resta il fatto che tu e i tuoi complici avete glissato sulle ultime tre buccie di banana sulle quali il vostro padrone e' scivolato....Re: folli... di default
- Scritto da: manicomio> Quando si parla di cavetti esplosivi made in> china a 35 spariscono, quando si parla di> assassini plurimi spalleggiati dalle policy> demenziali di apple vengono qui a> festeggiare.sbagli, sono ad un corso di impugnamento dello smartphone, concluderanno con adorazioni dell'immagine di jobs e si faranno mettere un guinzaglio nuovo, tutto questo richiede tempocaronteRe: folli... di default
- Scritto da: fatevi curare> Bravi apple fanboys! Bravi! 20 morti da un lato> ed apple dall' altro parando le terga ai> criminali di default . Perfetto! Un motivo> di orgoglio per chi ha il raziocinio di un> lombrico.> Bravi!almeno sette di qeui venti saranno stati utenti apple, quindi non contano come morti "normali" ma come "pulizia".si, sono cinico e politicamente scorretto: qui cancelleranno, ad uno show televisito USA, applaudirebbero....Re: folli... di default
- Scritto da: ...> si, sono cinico e politicamente scorretto: No sei solo un XXXXXXXX infantile.aphex_twinDomanda
Scusate, ma dall'articolo pare di capire che sui melafonini odierni, ogni volta che viene fatto un aggiornamento firmware, le chiavi crittografiche vengano rigenerate e tutto il contenuto crittografato (e lo è per default) venga perso per sempre?Com'è possibile?Ogni singola volta che aggiorni il software perdi tuttoi i tuoi dati (backup clould esclusi)? Mi sembra talmente strano...Ciccio... un altroRe: Domanda
- Scritto da: Ciccio... un altro> Scusate, ma dall'articolo pare di capire che sui> melafonini odierni, ogni volta che viene fatto un> aggiornamento firmware, le chiavi crittografiche> vengano rigenerate e tutto il contenuto> crittografato (e lo è per default) venga perso> per> sempre?> Com'è possibile?> Ogni singola volta che aggiorni il software perdi> tuttoi i tuoi dati (backup clould esclusi)? Mi> sembra talmente> strano...No è il famoso errore 53 ti dimostra che non è così. Le chiavi sono contenute nella security enclave, c'è lega Touch ID e la criptazione interna.maxsixRe: Domanda
- Scritto da: maxsix> No è il famoso errore 53 ti dimostra che non è> così. Le chiavi sono contenute nella security> enclave, c'è lega Touch ID e la criptazione> interna.maaaaaa... quando cambi telefono come trasferisci la chiave da quello vecchio a quello nuovo?Domanda retorica + trabocchetto: pensa bene prima di rispondere ;)omino maaaaaRe: Domanda
- Scritto da: omino maaaaa> - Scritto da: maxsix> > > > No è il famoso errore 53 ti dimostra che non> è> > così. Le chiavi sono contenute nella security> > enclave, c'è lega Touch ID e la criptazione> > interna.> > maaaaaa... quando cambi telefono come trasferisci> la chiave da quello vecchio a quello> nuovo?La chiave viene rigenerata e riabbinata tramite l'Apple ID.Che è il motivo per cui tu allo stesso Apple ID puoi collegare più telefoni.maxsixRe: Domanda
- Scritto da: omino maaaaa> - Scritto da: maxsix> > > > No è il famoso errore 53 ti dimostra che non> è> > così. Le chiavi sono contenute nella security> > enclave, c'è lega Touch ID e la criptazione> > interna.> > maaaaaa... quando cambi telefono come trasferisci> la chiave da quello vecchio a quello> nuovo?> Domanda retorica + trabocchetto: pensa bene prima> di rispondere > ;)Certamente con il conclave.ominoide strabicoinutile manfrina
essendo ios un software chiuso e quindi totalmente nella discrezionalita' del produttore, non vedo difficonta' nell'accedere ai dati degli utenti: da remoto, direttamente tramite slocco locale oppure con comodita' attraverso il backup sul cloud.adesso c'e' la spinta emozionale del "accediamo ai dati del cattivo" ma domani sara' "facciamoci gli affari privati di tutto solo perche uno su centomila e' cattivo". se non cogliete le pessime implicazioni, probabilmente siete utenti apple....Re: inutile manfrina
- Scritto da: ...> essendo ios un software chiuso e quindi> totalmente nella discrezionalita' del produttore,> non vedo difficonta' nell'accedere ai dati degli> utenti: da remoto, direttamente tramite slocco> locale oppure con comodita' attraverso il backup> sul> cloud.> > adesso c'e' la spinta emozionale del "accediamo> ai dati del cattivo" ma domani sara' "facciamoci> gli affari privati di tutto solo perche uno su> centomila e' cattivo".> > se non cogliete le pessime implicazioni,> probabilmente siete utenti> apple.Non hai capito un razzomaxsixRe: inutile manfrina
- Scritto da: maxsix> - Scritto da: ...> > essendo ios un software chiuso e quindi> > totalmente nella discrezionalita' del> produttore,> > non vedo difficonta' nell'accedere ai dati> degli> > utenti: da remoto, direttamente tramite> slocco> > locale oppure con comodita' attraverso il> backup> > sul> > cloud.> > > > adesso c'e' la spinta emozionale del> "accediamo> > ai dati del cattivo" ma domani sara'> "facciamoci> > gli affari privati di tutto solo perche uno> su> > centomila e' cattivo".> > > > se non cogliete le pessime implicazioni,> > probabilmente siete utenti> > apple.> > Non hai capito un razzoscommetto che sei un utente applecaronteRe: inutile manfrina
- Scritto da: caronte> - Scritto da: maxsix> > - Scritto da: ...> > > essendo ios un software chiuso e quindi> > > totalmente nella discrezionalita' del> > produttore,> > > non vedo difficonta' nell'accedere ai dati> > degli> > > utenti: da remoto, direttamente tramite> > slocco> > > locale oppure con comodita' attraverso il> > backup> > > sul> > > cloud.> > > > > > adesso c'e' la spinta emozionale del> > "accediamo> > > ai dati del cattivo" ma domani sara'> > "facciamoci> > > gli affari privati di tutto solo perche uno> > su> > > centomila e' cattivo".> > > > > > se non cogliete le pessime implicazioni,> > > probabilmente siete utenti> > > apple.> > > > Non hai capito un razzo> > scommetto che sei un utente applescommetto che non hai capito un razzo anche tu.maxsixRe: inutile manfrina
- Scritto da: maxsix> - Scritto da: ...> > essendo ios un software chiuso e quindi> > totalmente nella discrezionalita' del> produttore,> > non vedo difficonta' nell'accedere ai dati> degli> > utenti: da remoto, direttamente tramite> slocco> > locale oppure con comodita' attraverso il> backup> > sul> > cloud.> > > > adesso c'e' la spinta emozionale del> "accediamo> > ai dati del cattivo" ma domani sara'> "facciamoci> > gli affari privati di tutto solo perche uno> su> > centomila e' cattivo".> > > > se non cogliete le pessime implicazioni,> > probabilmente siete utenti> > apple.> > Non hai capito un razzoed ecco qui il primo iDiota! hai vinto una bambolina. decapitata, tanto voi, della testa, non sapete che farne....Re: inutile manfrina
- Scritto da: ...> > adesso c'e' la spinta emozionale del "accediamo> ai dati del cattivo" ma domani sara' "facciamoci> gli affari privati di tutto solo perche uno su> centomila e' cattivo".> > se non cogliete le pessime implicazioni,> probabilmente siete utenti apple.Stavolta è tutto il contrario.Gli indignati che vorrebbero la backdoor contro i pedoXXXXXterroristi sono tutti anti-apple, a leggere i commenti di sopra.Izio01Re: inutile manfrina
- Scritto da: Izio01> - Scritto da: ...> > > > adesso c'e' la spinta emozionale del> "accediamo> > ai dati del cattivo" ma domani sara'> "facciamoci> > gli affari privati di tutto solo perche uno> su> > centomila e' cattivo".> > > > se non cogliete le pessime implicazioni,> > probabilmente siete utenti apple.> > Stavolta è tutto il contrario.> Gli indignati che vorrebbero la backdoor contro i> pedoXXXXXterroristi sono tutti anti-apple, a> leggere i commenti di> sopra.ma quando andate da un monkey superGenius, aka quelli col DCSD e la vpn apple, i sw che ci spara sopra li chiamate "backdoor"? o semplicemente ringraziate che vi ha sistemato il fon?bubbaRe: inutile manfrina
- Scritto da: bubba> - Scritto da: Izio01> > - Scritto da: ...> > > > > > adesso c'e' la spinta emozionale del> > "accediamo> > > ai dati del cattivo" ma domani sara'> > "facciamoci> > > gli affari privati di tutto solo perche> uno> > su> > > centomila e' cattivo".> > > > > > se non cogliete le pessime implicazioni,> > > probabilmente siete utenti apple.> > > > Stavolta è tutto il contrario.> > Gli indignati che vorrebbero la backdoor> contro> i> > pedoXXXXXterroristi sono tutti anti-apple, a> > leggere i commenti di> > sopra.> ma quando andate da un monkey superGenius, aka> quelli col DCSD e la vpn apple, i sw che ci spara> sopra li chiamate "backdoor"? o semplicemente> ringraziate che vi ha sistemato il fon?Trovo abbastanza offensivo che tu mi stia dando del macaco. Sì, è vero, ho un iPad, ma ho anche più di un tablet Android e un telefono con lo stesso sistema operativo. Non abbraccio supinamente le trovate di Apple stile errore 53, né apprezzo l'approccio ipercontrollante di quella casa; devo però dire che l'iPad è fatto proprio bene.Finito il preambolo, cosa non ti quadra del mio commennto? Ho solo osservato che STAVOLTA, IN QUESTO CASO SPECIFICO, quelli che inveiscono contro il terrorista sono gli anti apple; leggendo i commenti, mi sbaglio?Io resto semplicemente della mia idea che non è filo-Apple ma neutrale. Usare il caso del terrorista per far passare una legge anti crittografia è una bella furbata ma va a danno dei cittadini onesti, assai più che dei cattivoni. Si sono versati fiumi di inchiostro elettronico al riguardo ed evito di rivangarli. Ti faccio solo notare che anche EFF è d'accordo con me e questo mi rinfranca. Se si fosse trattato di Google anziché di Apple, avrei detto la stessa cosa.Izio01deduzione logica
Se Apple non fosse tecnicamente in grado di bypassare la criptatura, non avrebbe avuto alcuna obiezione a collaborare con le autorità nel cercare di scardinarla, così da dimostrare di collaborare al massimo e contemporaneamente confermare la sicurezza del suo prodotto.Se invece sono dovuti ricorrere all'ingiunzione per obbligarla a collaborare, vuol dire che qualche debolezza c'è. Non esiste altra spiegazione.E adesso si trova in un bel cul-de-sac, perchè dovesse risultare veramente inviolabile, si tratterebbe del "casus belli" perfetto per imporle la backdoor governativa.bradipaoRe: deduzione logica
- Scritto da: bradipao> Se Apple non fosse tecnicamente in grado di> bypassare la criptatura, non avrebbe avuto alcuna> obiezione a collaborare con le autorità nel> cercare di scardinarla, così da dimostrare di> collaborare al massimo e contemporaneamente> confermare la sicurezza del suo> prodotto.> Non hai capito la questione.> Se invece sono dovuti ricorrere all'ingiunzione> per obbligarla a collaborare, vuol dire che> qualche debolezza c'è. Non esiste altra> spiegazione.> Non hai capito la questione.> E adesso si trova in un bel cul-de-sac, perchè> dovesse risultare veramente inviolabile, si> tratterebbe del "casus belli" perfetto per> imporle la backdoor> governativa.Non hai capito la questione.Il giudice non sta chiedendo di aprire il terminale, cosa che Apple internamente è in grado di fare.Il giudice sta chiedendo un sistema pronto all'uso per aprire il terminale al di fuori di Apple.Chiaro ora?maxsixRe: deduzione logica
L' hanno fatto, ecco la nostra risposta:"Non possiamo nè negare nè confermare, di essere in grado di fare quello che chiedete".Pianeta NsaRe: deduzione logica
- Scritto da: Pianeta Nsa> L' hanno fatto, ecco la nostra risposta:> > "Non possiamo nè negare nè confermare, di essere> in grado di fare quello che> chiedete".Anche perchè è nota l'indipendenza dei vari apparati americani.Quello che è in grado di fare l'FBI non è detto che sia in grado la CIA e viceversa.E si vengono a creare le famose ridondanze tanto odiate dall'amministrazione americana.maxsixRe: deduzione logica
> Il giudice sta chiedendo un sistema pronto> all'uso per aprire il terminale al di fuori di> Apple.A quanto ho capito io il giudice sta chiedendo che apple disabiliti la funzione che dopo n tenetativi a vuoto distrugge i dati, per poter fare un attacco di forza bruta.E lo sta chiedendo solo su questo telefono.E la Apple dice di no principalemnte per non creare un precedente legale che in USA fa legge.UnoRe: deduzione logica
- Scritto da: Uno> > Il giudice sta chiedendo un sistema pronto> > all'uso per aprire il terminale al di fuori> di> > Apple.> > A quanto ho capito io il giudice sta chiedendo> che apple disabiliti la funzione che dopo n> tenetativi a vuoto distrugge i dati, per poter> fare un attacco di forza> bruta.Forza bruta?Guarda che tra 5 miliardi di anni il sole espandera' fino all'orbita della terra incenerendo tutto e inglobando quello che restera' del pianeta.Non c'e' tutto questo tempo a disposizione.panda rossaRe: deduzione logica
- Scritto da: maxsix> Non hai capito la questione.Oh no, forse l'ho capita troppo bene. > Il giudice non sta chiedendo di aprire il> terminale, cosa che Apple internamente è in grado> di fare.Ti sbagli, la crittografia è "locale" ed Apple non è in possesso della chiave.> Il giudice sta chiedendo un sistema pronto> all'uso per aprire il terminale al di fuori di> Apple.Se la crittografia non ha backdoor, non si può fare.Trattandosi di un id a 4 (o 6) cifre, la forza bruta è più che plausibile. Ma di nuovo: se non ci sono backdoor non c'è verso bypassare il blocco degli 11 tentativi.Quindi sono sempre più convinto della mia affermazione: se non ci fossero backdoor, non avrebbe nessuna obiezione a collaborare per dimostrare l'impossibilità.bradipaoRe: deduzione logica
- Scritto da: bradipao> - Scritto da: maxsix> > Non hai capito la questione.> > Oh no, forse l'ho capita troppo bene.> > > Il giudice non sta chiedendo di aprire il> > terminale, cosa che Apple internamente è in> grado> > di fare.> > Ti sbagli, la crittografia è "locale" ed Apple> non è in possesso della> chiave.> > > Il giudice sta chiedendo un sistema pronto> > all'uso per aprire il terminale al di fuori di> > Apple.> > Se la crittografia non ha backdoor, non si può> fare.> > Trattandosi di un id a 4 (o 6) cifre, la forza> bruta è più che plausibile. Ma di nuovo: se non> ci sono backdoor non c'è verso bypassare il> blocco degli 11> tentativi.> > Quindi sono sempre più convinto della mia> affermazione: se non ci fossero backdoor, non> avrebbe nessuna obiezione a collaborare per> dimostrare> l'impossibilità.Sono possessore di un iphone.... Che spettacolo!!!!!!!SalvatoreGXRe: deduzione logica
- Scritto da: bradipao> Quindi sono sempre più convinto della mia> affermazione: se non ci fossero backdoor, non> avrebbe nessuna obiezione a collaborare per> dimostrare> l'impossibilità.Dall'articolo: "Il tutto è chiesto ad Apple tramite un aggiornamento di firmware forzato"aphex_twindomanda
perchè dovremmo credere che non abbia backdoor? quando è sucXXXXX che apple ha detto la verità su qualcosa? quindi avendo sempre raccontato balle a tutti, ai propri clienti, ai propri fans, ed anche a quei mentecatti come maxix, quindi, perchè la gente dovrebbe crederci quando dice che non ci sono backdoors?caronteRe: domanda
- Scritto da: caronte> perchè dovremmo credere che non abbia backdoor?E perchè non il contrario?> quando è sucXXXXX che apple ha detto la verità su> qualcosa? Diccelo tu.>quindi avendo sempre raccontato balle a> tutti, ai propri clienti, ai propri fans, ed> anche a quei mentecatti come maxix, quindi,> perchè la gente dovrebbe crederci quando dice che> non ci sono> backdoors?Perché su Marte c'è un bel resort pronto che ti aspetta.Vai ora?maxsixRe: domanda
- Scritto da: maxsix> - Scritto da: caronte> > perchè dovremmo credere che non abbia> backdoor?> > E perchè non il contrario?Perche' gli elefanti NON VOLANO!> > quando è sucXXXXX che apple ha detto la> verità> su> > qualcosa? > > Diccelo tu.Sei tu l'esperto.Ti vergogni ad ammettere di non sapere una cosa tanto semplice?> >quindi avendo sempre raccontato balle a> > tutti, ai propri clienti, ai propri fans, ed> > anche a quei mentecatti come maxix, quindi,> > perchè la gente dovrebbe crederci quando> dice> che> > non ci sono> > backdoors?> > Perché su Marte c'è un bel resort pronto che ti> aspetta.> > Vai ora?Vai avanti tu, a cavallo dell'elefante volante di cui sopra.Poi torna a riferire.panda rossaRe: domanda
- Scritto da: caronte> perchè dovremmo credere che non abbia backdoor?> quando è sucXXXXX che apple ha detto la verità su> qualcosa? quindi avendo sempre raccontato balle a> tutti, ai propri clienti, ai propri fans, ed> anche a quei mentecatti come maxix, quindi,> perchè la gente dovrebbe crederci quando dice che> non ci sono backdoors?W laXXXXXUbaldoIn pratica
Stanno chiedendo ad Apple di facilitare un attacco brute force. Non vedo il problema. Se la crittografia è veramente tale ci metteranno anni e talmente tanti soldi che il tutto finirà prima.P.S. Notare il "se"LucaRe: In pratica
- Scritto da: Luca> Stanno chiedendo ad Apple di facilitare un> attacco brute force. Non vedo il problema. Se la> crittografia è veramente tale ci metteranno anni> e talmente tanti soldi che il tutto finirà> prima.> > P.S. Notare il "se"L'ha scritto Uno qui sopra: se la chiave crittografica sono quattro cifre decimali, in assenza di restrizioni un brute force lo fai senza problemi.Izio01Re: In pratica
E allora la tanto paventata sicurezza non serve ad una ceppa se la chiave fa schifo.LucaRe: In pratica
- Scritto da: Luca> E allora la tanto paventata sicurezza non serve> ad una ceppa se la chiave fa schifo.Anche se hai solo n tentativi prima della cancellazione totale?Una chiave crittografica di 4 cifre fa ridere i polli in qualsiasi contesto, se si parla di dati dove puoi tentare un approccio brute force. Quando il brute force non ce l'hai, quattro cifre sono ben altro ostacolo. Comunque per me restano troppo poche.Izio01Re: In pratica
- Scritto da: Luca> E allora la tanto paventata sicurezza non serve> ad una ceppa se la chiave fa> schifo.Non fa schifo! E' la stessa che usano per la valigia.panda rossaRe: In pratica
- Scritto da: Luca> Stanno chiedendo ad Apple di facilitare un> attacco brute force. Non vedo il problema. Se la> crittografia è veramente tale ci metteranno anni> e talmente tanti soldi che il tutto finirà> prima.> > P.S. Notare il "se"O staranno semplicemente mettendo alle strette, la cripto "di Default?".In modo che i babbuini del congresso al' unanimità gridano vogliamo la porticina, ...123 e basta!la strettaRe: In pratica
Che fanno? Bandiscono la matematica?Lucala porta sul retro che scotta
'Sta crittografia "di default" mi sa che dura poco...matemagico applianoRe: la porta sul retro che scotta
- Scritto da: matemagico appliano> 'Sta crittografia "di default" mi sa che dura> poco...giusto il tempo di auto-colpirsi in grande stile e ritrovare fra le macerie, nonostante i 10 miliardi di gradi dovuti all'esplosione, uno smartphone perfettamente funzionante con un etichetta bella grossa "sono stato io"omino causticoRe: la porta sul retro che scotta
- Scritto da: omino caustico> - Scritto da: matemagico appliano> > 'Sta crittografia "di default" mi sa che dura> > poco...> > giusto il tempo di auto-colpirsi in grande stile> e ritrovare fra le macerie, nonostante i 10> miliardi di gradi dovuti all'esplosione, uno> smartphone perfettamente funzionante con un> etichetta bella grossa "sono stato> io"o sei stato tu? ... tre 3 puntini, puntini... forse dura assai.omino ... caust...Re: la porta sul retro che scotta
- Scritto da: omino ... caust...> - Scritto da: omino caustico> > - Scritto da: matemagico appliano> > > 'Sta crittografia "di default" mi sa che> dura> > > poco...> > > > giusto il tempo di auto-colpirsi in grande stile> > e ritrovare fra le macerie, nonostante i 10> > miliardi di gradi dovuti all'esplosione, uno> > smartphone perfettamente funzionante con un> > etichetta bella grossa "sono stato> > io"> > o sei stato tu? ... tre 3 puntini, puntini...> forse dura> assai.etichetta bella grossa, omino caustico, appliano matetragico.omino senza palleRe: la porta sul retro che scotta
- Scritto da: matemagico appliano> 'Sta crittografia "di default" mi sa che dura> poco...poco più di tre ... tre.... e mezzoMuch ado about nothing
Il tizio ex proprietario dello smartphone è stato abbattuto dopo aver ammazzato 14 persone.Il suo smartphone (di cui probabilmente NON c'è un backup su icloud o altra cloud) potrebbe contenere informazioni su complici o appoggi ricevuti.A me basta (ed evidentemente basta anche al giudice Pym), per un'ingiunzione specifica su quel singolo device.L'ingiunzione tra l'altro ha un linguaggio assolutamente specifico relativo esclusivamente al device in oggetto, e alla disabilitazione di alcune protezioni al blocco, senza nessuna possibilità di equivoco.L'unica apertura nell'ingiunzione, non specifica, considerata "problematica" dagli osservatori (??) è la seguente:If Apple determines that it can achieve the three functions stated above in paragraph 2, as well as the functionality set forth in paragraph 3, using an alternate technological means from that recommended by the government, and the government concurs, Apple may comply with this order in that way.Insomma se avete un altro modo per aggirare il blocco, fatecelo sapere, e previo accordo, si fa.Ora cosa può succedere?- Apple dice "non voglio farlo per i motivi legali X e Y"Ci si divertirà per una battaglia a colpi di carta bollata, visto che l'ingiunzione può essere opinabile dal punto di vista giuridico US.- Apple dice "non voglio farlo perché mi state antipatici voi dell'FBI"Non vedo una buona ragione per non volerlo fare. Chiunque sano di mente vorrebbe che la polizia sapesse se potenziali complici di un pluriomicida sono ancora in giro.- Apple dice "non si può fare, è tecnicamente impossibile"QUESTA è una buona ragione, purtroppo, per dare ai politici una scusa per invocare backdoor di Stato.- Apple aggira le protezioni al bloccoCome richiesto ESCLUSIVAMENTE per quel device da un'ingiunzione di un giudice, Apple deve assistere a rimuovere le protezioni al blocco (non per sbloccare il device).Visto che si sono istruzioni tecniche ben precise nell'ingiunzione, suppongo che le richieste specifiche di chi sa anche all'FBI, di tecnologia e della specifica configurazione hardware di quel device, siano ben fondate.In definitiva non vedo la ragione per il polverone suscitato. Gli "osservatori" di cui sopra, in questo caso, stanno leggendo troppo tra le righe, o peggio stanno interpretando le opzioni al contrario.Ma cosa non ci si immagina fa per riempire una colonna...cordialmentelammyRe: Much ado about nothing
- Scritto da: lammy> > In definitiva non vedo la ragione per il> polverone suscitato. Gli "osservatori" di cui> sopra, in questo caso, stanno leggendo troppo tra> le righe, o peggio stanno interpretando le> opzioni al contrario.Magari io mi sbaglio, però EFF, in cui ho molta fiducia, sbaglia assieme a me: "(...)un ricorso che sarà supportato anche da Electronic Frontier Foundation, convinta della pericolosità del precedente".Spero che l'errore sia davvero nostro.Izio01Re: Much ado about nothing
- Scritto da: lammy> A me basta (ed evidentemente basta anche al> giudice Pym), per un'ingiunzione specifica su> quel singolo device.Sono d'accordo con te nella sostanza. Nella forma sarebbe pesabte per Apple dover ammettere che "se vuole" può rendere semplicissimo aggirare la protezione crittografica.bradipaoRe: Much ado about nothing
È qui che la strategia di Apple fallisce nel suo complesso, se non è cauta nelle mosse.1- nel device non-enclaved (come questo 5C) Apple PUÒ aggirare la cifratura con un'iniezione di OS custom firmato.Non ammetterà mai, ma lo può fare. Infatti se un giudice ordina, ... vediamo che succede2- nel device enclaved, Apple - se ci si fida della sua architettura, svelata a spizzichi e bocconi - NON potrà/non può fare nulla.Qui gli argomenti politici per l'introduzione di una backdoor ufficiale sono/saranno molto più forti.È solo un caso che l'assassino avesse un 5C e rientri nel caso 1, altrimenti ci sarebbe già un dibattito al congresso...La battaglia mediatica che adesso si sta scatenando, ora che leggo e rifletto meglio, è collegata indirettamente a quell'errore 53. Apple vuole diventare LA piattaforma di riferimento mondiale per il mobile payment sicuro.E farà di tutto per proteggere questa strategia.Poi che Apple sia appoggiata da EFF e diventi paladina della privacy dei clienti... mah, qui si parla di vil danaro, miliardi di transazioni al giorno, potenzialmente. Sostanzialmente Apple ambisce a rimpiazzare in parte il ruolo dei circuiti CC.CordialmentelammyRe: Much ado about nothing
Quoto , complimenti. :)A riguardo del punto uno , sono straconvinto che Apple possa entrare in tutti i device perché lo dice la legge ed il messaggio di Cook lo leggo come un mettere le mani avanti.A mio parere , la cosa migliore per tutti é che Apple consegni i dati da esaminare alle autoritá senza dover rendere pubblica la backdoor.-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 22.55-----------------------------------------------------------aphex_twinRe: Much ado about nothing
> - Apple dice "non si può fare, è tecnicamente> impossibile"> QUESTA è una buona ragione, purtroppo, per dare> ai politici una scusa per invocare backdoor di> Stato.Nel qual caso ci si sposta in un altro Stato e tanti saluti.E' il motivo per cui non hanno ancora fatto una legge-fesseria del genere: ci sarebbe un esodo biblico di aziende e/o un esodo biblico dei loro clienti.xx ttRe: MAAN
Rispondo a me stesso con una fresca fresca nota di un allarmatissimo Mr. Cook.http://www.macrumors.com/2016/02/17/cook-open-letter-backdoor-fbi-san-bernardino/Per essere chiari, resto dell'opinione che questa è una reazione esagerata, e che secondo me ogni sforzo andrebbe fatto per sbloccare quello SPECIFICO device.Sto a vedere che succede ora...cordialmentelammyRe: MAAN
vorrei aggiungere che il civilissimo giudice con i suoi civilissimi poteri potrebbe ingiungere alla Apple di starsene zitta, mentre la obbliga a farsi dare i dati di tutti.Il fatto che iCook possa allarmarsi pubblicamente è già un passo avanti rispetto allo standard.Tradotto: gli iDioti potrebbero benissimo essere spiati per ordine di un altro giudice, mentre si dibatte per gli ordini di questo.Rinnovo la mi domanda: ma sta Apple proprio in territorio Yankee deve stare?xx tttanto per smaXXXXXX un po'.......
* c'e' chi menziona il secure enclave, ma nel 5C NON c'e'* nella microordinanza allegata non si menziona che diamine di ios ci sia (sarebbe la prima cosa)... nella ver "long", si nomina maldestramente "ios 9" (release?)* nella summenzionata ver "long" si cita una cosa gustosa (ancorche' non dettagliata), che i giornalisti? hanno dimenticano..... ossia il fed dice: con il consenso del Datore di lavoro (il cello era loro) siamo stati in grado di ottenere diversi iCloud backup del cello, e sono informato che un warrant e' stato mandato a apple per ottenere tutti i saveset icloud (blabla) il set piu' recente di icloud e' datato 19 ott 2015, cio' indica che il Baluba lo aveva disabilitato, prima i backup erano settimanali (blabla)Ora sarebbe interessante allargare sta faccenda degli icloud... gli hanno pescati dall'hd del Datore di lavoro? uncrypted? sw elcomsoft? appleid/pw, passcode che relazione c'e' precisamente? ecc... (non sono domande retoriche )PS: cmq i feds fano bene a rompere gli zebedei a apple... la loro richiesta e' molto sensata tecnicamente... anche se mi domando se loro stessi (non molto legalmente :P) non possano gia' fare Robe, con sw DCSD/Inferno e caxxi simili..... oppure ordinarlo a un genius non ritardato....bubbaRe: tanto per smaXXXXXX un po'.......
- Scritto da: bubba> Ora sarebbe interessante allargare sta faccenda> degli icloud... gli hanno pescati dall'hd del> Datore di lavoro? uncrypted? sw elcomsoft?> appleid/pw, passcode che relazione c'e'> precisamente? ecc... (non sono domande retoriche )Questa è una cosa nota da tempo: i backup nel cloud sono criptati con la chiave di Apple, non con quella dell'utente.Infatti se perdi o dimentichi la tua chiave/password, Apple è in grado di ripristinarti il backup da cloud con una procedura di recovery, ma non di recuperare il contenuto del telefono (fino ad oggi almeno).bradipaoRe: tanto per smaXXXXXX un po'.......
- Scritto da: bradipao> - Scritto da: bubba> > Ora sarebbe interessante allargare sta faccenda> > degli icloud... gli hanno pescati dall'hd del> > Datore di lavoro? uncrypted? sw elcomsoft?> > appleid/pw, passcode che relazione c'e'> > precisamente? ecc... (non sono domande> retoriche> )> > Questa è una cosa nota da tempo: i backup nel> cloud sono criptati con la chiave di Apple, non> con quella> dell'utente.mah..... il tutto mi pare un po' piu articolato di cosi' (un vecchio art. del 2014 dice che ti bastava recuperare authentication token dal pc dove iCloud Control Panel e' installato e avevi acXXXXX ai backup senza usar la pw, per dire....... immagino fixato)... I feds facevano intendere che i backup li avevano presi per loro conto e ispezionati (li hanno pescati dall'hd o da apple? E poi :dubito vengano salvati in chiaro.... avranno usato il trick del 2014? o hanno usato appleid e pw bruteforce o cosa?la casistica e' variegata (guardando elcomsoft :P)... Cmq in definitiva ero curioso di sapere se/come avevano "attaccato" quei backup.... se metti un pin/pw a quelli, magari il passcode e' il medesimo, tra l'altro... (lazyness) :P> > Infatti se perdi o dimentichi la tua> chiave/password, Apple è in grado di> ripristinarti il backup da cloud con una> procedura di recovery, ma non di recuperare il> contenuto del telefono (fino ad oggi> almeno).come ordini ad apple il recovery da remoto se ti sei giocato la pw? (non e' una domanda trabocchetto :P)bubbaRe: tanto per smaXXXXXX un po'.......
- Scritto da: bubba> I feds facevano intendere che i backup li avevano> presi per loro conto e ispezionati (li hanno> pescati dall'hd o da apple? E poi :dubito> vengano salvati in chiaro.... avranno usato il> trick del 2014? o hanno usato appleid e pw> bruteforce o cosa?Ah ok, i backup fatti con itunes (se è quelli che intendi) immagino siano criptati e aggredibili solo con brute force (come fai notare).> come ordini ad apple il recovery da remoto se ti> sei giocato la pw? (non e' una domanda> trabocchetto :P)Una volta resettato il terminale, i backup su icloud dovrebbero essere accessibili tramite Apple ID più relativa password, che volendo puoi tranquillamente recuperare senza che i backup diventino inaccessibili. Quindi non ti serve la pw del terminale.-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 18.17-----------------------------------------------------------bradipaoMa la Apple...
non potrebbe spostare le sue sedi in territori senza cultura da far west?Gli iDioti magari meritano di essere spiati, ma con l'occasione potrebbero finire intercettate anche altre persone che semplicemente hanno parlato con loro al telefono. Il che non va bene!xx ttRe: Ma la Apple...
Dovrebbe smettere di vendere nel far west, che dici gli conviene?star & stripesRe: Ma la Apple...
- Scritto da: star & stripes> Dovrebbe smettere di vendere nel far west, che> dici gli> conviene?Non credo proprio che dovrebbe smettere di vendere: le porcherie alla DMCA sono aggirabili, se l'azienda ha sede da un'altra parte:1) Potrebbe fare due versioni. La spyEdition per il mercato statunitense e la smartEdition per il resto del mondo. Se poi qualche statunitense furbo dovesse comprare quella per persone intelligenti dall'Europa...beh non sarebbe colpa della Apple. E un giudice non potrebbe ordinarle di hackerare uno dei suoi prodotti.2) Potrebbe fare un dispositivo con software disabilitabile. La legge della giungla Yankee dice che il dispositivo per essere venduto deve essere hackerabile dalle autorità. E sarebbe così. Solo che una volta venduto il cliente potrebbe liberarsi dello spionaggio.Anche la criptazione volontaria dei dati potrebbe essere una soluzione: la criptazione non c'è all'atto della vendita (quindi la NSA può vederci dentro) ma che il cliente, poi, cripta tutto a sua discrezione.E il giudice, come sopra, non potrebbe farci nulla.Tutto dipende dal fatto che tolgano oppure no le chiappe da lì. Finché saranno soggetti alla legge Yankee, il cliente non potrà mai sapere se qualche giudice sta facendo loro fare delle porcherie impedendo loro anche di parlarne.xx ttSi può scappare, non fuggire.
Negli usa dai fatti dell'11 settembre c'è una stringente legge antiterrorismo chiamata Patriot Act. In forza di questa legge negli usa nessuno può vendere dispositivi intrinsecamente sicuri.Il problema che hanno è di tipo commerciale, Apple di fatto è tecnicamente in grado di estrarre in chiaro i dati di un suo dispositivo e consegnarli alle autorità.Il problema è fare uscire Apple con la faccia pulita a riguardo della sicurezza dei dati in quanto in questo caso la persona coinvolta usa un iphone, ma il problema resta identico per tutti coloro che vendono in usa, ovvero Sansung, etc.Non si tratta di complotto, c'è una chiara legge che tutti i venditori devono rispettare.prova123Markette
Questa notizia è tecnicamente assurda che veramente è incredibile che qualcuno che conosca un minimo di tecnologia ci caschi.Ammettiamo che la Apple avesse conXXXXX lo sblocco dei 10 tentativi, cosa facevano gli inquirenti ? Provavano tutte le password (magari in pakistano o arabo) una ad una, sulla tastiera ? Eh ?!È evidente che esiste un metodo più semplice, di cui non entro nei dettagli per evitare che questo post sia rimosso, ma per dire, l'idea di rimuovere la flash per applicarla ad un apposito hardware no ?È incredibile come quando TG e i giornali rilancino sta notizia diventa vera, anche se assolutamente illogica.PS : caso mai l'FBI non ci abbia veramente pensato, se la paga è adeguata sono a disposizione come consulente.Bravo BravoRe: Markette
e' una questione di principio non di tecnica le sentenza fanno giurisprudenza in america molto di piu' che in Italia per esempioSaggistaRe: Markette
- Scritto da: Saggista> e' una questione di principio non di tecnica le> sentenza fanno giurisprudenza in america molto di> piu' che in Italia per> esempiovero... ma e' anche tecnica cmq.... non e' come togliere dal socket un 29C512 e dumparlo eh... e c'e' sopratutto della crypto AES di mezzo :PbubbaRe: Markette
- Scritto da: bubba> vero... ma e' anche tecnica cmq.... non e' come> togliere dal socket un 29C512 e dumparlo eh... Se togli dal socket un 29C512 vuoi conservare il socket. Se non devi conservare il socket vai di tagli laser o rimozione della componentistica intorno, poi wrappi e lo porti sul socket che vuoi e fai il dump su una chiavetta.> e> c'e' sopratutto della crypto AES di mezzo> :PInfatti poi metti la chiavetta in una valigetta, la valigetta su un furgone blindato e lo porti all'antiterrorismo che ha i computer adatti a decriptare anche te.Bravo BravoRe: Markette
- Scritto da: Bravo Bravo> Questa notizia è tecnicamente assurda che> veramente è incredibile che qualcuno che conosca> un minimo di tecnologia ci> caschi.> > Ammettiamo che la Apple avesse conXXXXX lo> sblocco dei 10 tentativi, cosa facevano gli> inquirenti ? Provavano tutte le password (magari> in pakistano o arabo) una ad una, sulla tastiera> ? Eh?!> Un PIN di quattro cifre quanto ci metti a crackarlo, senza un limite ai tentativi? :)> È evidente che esiste un metodo più semplice, di> cui non entro nei dettagli per evitare che questo> post sia rimosso, ma per dire, l'idea di> rimuovere la flash per applicarla ad un apposito> hardware no> ?> > È incredibile come quando TG e i giornali> rilancino sta notizia diventa vera, anche se> assolutamente> illogica.> > PS : caso mai l'FBI non ci abbia veramente> pensato, se la paga è adeguata sono a> disposizione come> consulente.Izio01Re: Markette
- Scritto da: Izio01> - Scritto da: Bravo Bravo> > Questa notizia è tecnicamente assurda che> > veramente è incredibile che qualcuno che> conosca> > un minimo di tecnologia ci> > caschi.> > > > Ammettiamo che la Apple avesse conXXXXX lo> > sblocco dei 10 tentativi, cosa facevano gli> > inquirenti ? Provavano tutte le password> (magari> > in pakistano o arabo) una ad una, sulla> tastiera> > ? Eh?!> > > > Un PIN di quattro cifre quanto ci metti a> crackarlo, senza un limite ai tentativi? > :)dalla regia dicono 20 min :) e qua i gg passano...... dai papple tira fuori un SIF firmware adeguato.... :)bubbaRe: Markette
Quale ? Quello con il jump/call all'indirizzo giusto dopo il controllo del pin ? :pprova123Re: Markette
non è mica detto che fosse un pin a 4 cifre, si può impostare anche una password complessa, il che rende l'operazione un po' più lunghetta.BurpRe: Markette
- Scritto da: Izio01> - Scritto da: Bravo Bravo> Un PIN di quattro cifre quanto ci metti a> crackarlo, senza un limite ai tentativi? > :)> Non ho un telefono Apple e non so come funziona ma di solito un conto è il PIN e un conto è la password di un file system criptato magari con AES 256.Se per Apple sono la stessa cosa ... chapeau ... ma non penso sia così.Bravo BravoRe: Markette
- Scritto da: Bravo Bravo> - Scritto da: Izio01> > - Scritto da: Bravo Bravo> > > Un PIN di quattro cifre quanto ci metti a> > crackarlo, senza un limite ai tentativi? > > :)> > > > Non ho un telefono Apple e non so come funziona> ma di solito un conto è il PIN e un conto è la> password di un file system criptato magari con> AES 256.> > Se per Apple sono la stessa cosa ... chapeau ...> ma non penso sia così.No no, è come dici tu: sicuramente la chiave crittografica è abbastanza complessa da bloccare un attacco brute force ai dati cifrati. Però puoi sbloccare il telefono (e la chiave) semplicemente sbloccando il PIN. La debolezza di questa protezione è compensata dal basso numero di tentativi che puoi effettuare prima di bloccare tutto. Togli questo limite, e con un po' di pazienza lo cracchi (a meno che, come scrive Burp, invece del PIN non sia stata impostata una password).Izio01Re: Markette
- Scritto da: Bravo Bravo> Questa notizia è tecnicamente assurda che> veramente è incredibile che qualcuno che conosca> un minimo di tecnologia ci> caschi.> > Ammettiamo che la Apple avesse conXXXXX lo> sblocco dei 10 tentativi, cosa facevano gli> inquirenti ? Provavano tutte le password (magari> in pakistano o arabo) una ad una, sulla tastiera> ? Eh> ?!> > È evidente che esiste un metodo più semplice, di> cui non entro nei dettagli per evitare che questo> post sia rimosso, ma per dire, l'idea di> rimuovere la flash per applicarla ad un apposito> hardware no> ?> > È incredibile come quando TG e i giornali> rilancino sta notizia diventa vera, anche se> assolutamente> illogica.> > PS : caso mai l'FBI non ci abbia veramente> pensato, se la paga è adeguata sono a> disposizione come> consulente.L'FBI ha la NSA che gli fa da consulente, evidentemente non bastaMarioRe: Markette
- Scritto da: Mario> - Scritto da: Bravo Bravo> > PS : caso mai l'FBI non ci abbia veramente> > pensato, se la paga è adeguata sono a> > disposizione come> > consulente.> L'FBI ha la NSA che gli fa da consulente,> evidentemente non> bastaLa NSA se ha l'acXXXXX all'hardware ci fa qualsiasi cosa. Ci metterà qualche ora in più per decrittare il file system ma stai tranquillo che ci riesce.Diciamo che se la notizia fosse vera è solo perché l'FBI ha cercato la strada più facile, che era quella di chiamare il produttore.Bravo BravoRe: Markette
- Scritto da: Bravo Bravo> È evidente che esiste un metodo più semplice, di> cui non entro nei dettagli per evitare che questo> post sia rimosso, ma per dire, l'idea di> rimuovere la flash per applicarla ad un apposito> hardware no> ?Ma se i dati in flash sono crittati cosa ci fai?Zucca VuotaCerto che ce l'hanno!
La backdoor non solo ce l'hanno alla Apple, ma l'hanno anche data al governo.Solo che tutto questo teatrino serve per il marketing.Potete scommetterci. Alla Apple, come in tutte le altre aziende, non faranno mai nulla per ridurre i profitti.E fa più danno un'azienda che nasconde i terroristi che una che supporta i suoi clienti: la maggior parte non sa nemmeno dove sta di casa la privacy!UqbarRe: Certo che ce l'hanno!
Eccone n'alrtro con la manfrina del gomblotto.http://punto-informatico.it/b.aspx?i=4302161&m=4302181#p4302181aphex_twinRe: Certo che ce l'hanno!
- Scritto da: aphex_twin> Eccone n'alrtro con la manfrina del gomblotto.> > http://punto-informatico.it/b.aspx?i=4302161&m=430Ed eccone un altro con il salame sugli occhi!Dormi sonni beati! Dormi!UqbarRe: Certo che ce l'hanno!
- Scritto da: Uqbar> - Scritto da: aphex_twin> > Eccone n'alrtro con la manfrina del> gomblotto.> > > >> http://punto-informatico.it/b.aspx?i=4302161&m=430> > Ed eccone un altro con il salame sugli occhi!E se tolgo il salame cosa mi fai vedere ? Qualcosa di concreto , non supposizioni o tue pippe mentali.aphex_twinRe: Certo che ce l'hanno!
- Scritto da: Uqbar> La backdoor non solo ce l'hanno alla Apple, ma> l'hanno anche data al> governo.> Solo che tutto questo teatrino serve per il> marketing.> Potete scommetterci. Alla Apple, come in tutte le> altre aziende, non faranno mai nulla per ridurre> i> profitti.> E fa più danno un'azienda che nasconde i> terroristi che una che supporta i suoi clienti:> la maggior parte non sa nemmeno dove sta di casa> la> privacy!Se la NSA ha la chiave della porta sul retro, com'è molto probabile se non certo, di sicuro non vuole ammetterlo usandola pubblicamente, nemmeno per fare un piacere all'FBI. Continuare a spiare milioni di macachi importa ben più di stanare qualche altro jihadista-lupo-solitario.FunzRe: Certo che ce l'hanno!
- Scritto da: Funz> - Scritto da: Uqbar> > La backdoor non solo ce l'hanno alla Apple,> ma> > l'hanno anche data al> > governo.> > Solo che tutto questo teatrino serve per il> > marketing.> > Potete scommetterci. Alla Apple, come in> tutte> le> > altre aziende, non faranno mai nulla per> ridurre> > i> > profitti.> > E fa più danno un'azienda che nasconde i> > terroristi che una che supporta i suoi> clienti:> > la maggior parte non sa nemmeno dove sta di> casa> > la> > privacy!> > Se la NSA ha la chiave della porta sul retro,> com'è molto probabile se non certo, di sicuro non> vuole ammetterlo usandola pubblicamente, nemmeno> per fare un piacere all'FBI.> > Continuare a spiare milioni di macachi importa> ben più di stanare qualche altro> jihadista-lupo-solitario.C'è chi dice no!Che è un gomblotto! Forse siamo solo due scemi.O forse lo sono gli altri!UqbarRe: Certo che ce l'hanno!
- Scritto da: Uqbar> C'è chi dice no!> Che è un gomblotto! Forse siamo solo due scemi.> O forse lo sono gli altri!Non scemi, semplicemente allo stato attuale NON ci si cava un ragno dal buco.Voi dite si , é sicuro che qualcuno la chiave l'ha .... ma ad oggi i FATTI STANNO A ZERO.aphex_twinRe: folli... di default
- Scritto da: aphex_twin> - Scritto da: panda rossa> > - Scritto da: aphex_twin> > > > > Quindi secondo te quando un'azienda fa> una> > > cappellata bisognerebbe abbandonarla e> > passare> > ad> > > altro> > > ?> > > > Certo che no! Continua pure a farti trattare> come> > un perfetto idiota!> > > > Ma fai pace con te stesso una volta tanto. :-oMai fatto guerre con me stesso, io.> > > > > > Se avessi fatto cosí oggi non avrei> > piú> > > produttori nella white> > > list.> > > > Peggio per te.> > Io invece facendo cosi' ho ottenuto> produttori> > che imparano che cos'e' il rispetto del> > cliente.> > Tu che parli di rispetto NON SI PUÓ SENTIRE.Non mi pare che tu faccia parte della mia clientela: che rispetto meriteresti?panda rossaRe: folli... di default
- Scritto da: panda rossa> Mai fatto guerre con me stesso, io.I pazzi non sanno di essere pazzi. :)> > Tu che parli di rispetto NON SI PUÓ> SENTIRE.> > Non mi pare che tu faccia parte della mia> clientela: che rispetto> meriteresti?Se il comportamento che hai qui dentro lo rifletti nel mondo reale ti dico per certo che tu hai ZERO clienti.Un fornitore che si comporta come te lo defenestro in tempo zero.-----------------------------------------------------------Modificato dall' autore il 18 febbraio 2016 10.38-----------------------------------------------------------aphex_twinRe: folli... di default
Fatemi capire... quindi se mio figlio premendo cosi a caso i numeretti e naturalmente sbagliando pin.... dopo 20 sbagli mi si cancella tutto? :oSalvatoreGXRe: folli... di default
- Scritto da: SalvatoreGX> Fatemi capire... quindi se mio figlio premendo> cosi a caso i numeretti e naturalmente sbagliando> pin.... dopo 20 sbagli mi si cancella tutto?> :oEsatto!Per il tuo bene e per la tua sicurezza.Ma non preoccuparti: e' un servizio compreso nel prezzo.panda rossaRe: folli... di default
- Scritto da: panda rossa> - Scritto da: SalvatoreGX> > Fatemi capire... quindi se mio figlio> premendo> > cosi a caso i numeretti e naturalmente> sbagliando> > pin.... dopo 20 sbagli mi si cancella tutto?> > :o> > Esatto!> > Per il tuo bene e per la tua sicurezza.> Ma non preoccuparti: e' un servizio compreso nel> prezzo.Una cosa che ho notato però è che dopo ad esempio 3 sbagli, bisogna attendere 1 minuto... quindi non è che in 30 secondi ti ritrovi con il telefono formattato.SalvatoreGXRe: folli... di default
- Scritto da: panda rossa> - Scritto da: SalvatoreGX> > Fatemi capire... quindi se mio figlio> premendo> > cosi a caso i numeretti e naturalmente> sbagliando> > pin.... dopo 20 sbagli mi si cancella tutto?> > :o> > Esatto!> > Per il tuo bene e per la tua sicurezza.> Ma non preoccuparti: e' un servizio compreso nel> prezzo.Ma perché non vai a lamentarti anche con la tua banca se dopo 3 PIN sbagliati ti bloccano la carta ? Sai perché non ci vai ? Perché ti riderebbero in faccia esattamente come succede qui dentro.aphex_twinE anche Google capisce
Solo gli amici di punto informatico no.Ce ne faremo una ragione.http://www.repubblica.it/tecnologia/2016/02/18/news/apple_google_appoggia_cook_nella_disputa_con_l_fbi-133679859/?ref=HRER3-1maxsixhttp://yoshitiamo.altervista.org/
http://yoshitiamo.altervista.org/yoshitiamoRe: http://yoshitiamo.altervista.org/
- Scritto da: yoshitiamo> http://yoshitiamo.altervista.org/ATTENTI E' PIENO DI VIRUS!.o0O0o.Furbetti FBI
In sintesi: l'FBI ha trovato un giudice abbastanza compiacente o riXXXXXXXXto da chiedere NON lo sblocco di UN telefono, ma un software che sblocchi TUTTI i-cosi apple (per poi magari passare ad android).Come se io denunciassi un delitto in casa mia e la polizia chiedesse al fabbro di dargli TUTTE le chiavi delle case in città.ricoRe: Furbetti FBI
- Scritto da: rico> In sintesi: l'FBI ha trovato un giudice> abbastanza compiacente o riXXXXXXXXto da chiedere> NON lo sblocco di UN telefono, ma un software che> sblocchi TUTTI i-cosi apple (per poi magari> passare ad> android).> Come se io denunciassi un delitto in casa mia e> la polizia chiedesse al fabbro di dargli TUTTE le> chiavi delle case in> città.uno oppure tutti non fa differenza se la sentenza fa giurisprudenza