Storia dell'articolo
Chiudi

Questo articolo è stato pubblicato il 20 agosto 2012 alle ore 12:49.

My24
(Afp)(Afp)

Da Cupertino sono sicuri: le minacce legate ai messaggini di testo inviati da iPhone sono frutto di una limitazione di questa tecnologia. E il baco presente nel sistema degli Sms di iOs rivelato nei giorni scorsi da un esperto di sicurezza, che spiegava come attraverso una falla presente sin dalla prima versione del sistema operativo mobile della Mela si potesse manipolare invii verso determinati numeri?

Apple, con una lettera inviata al sito tecnologico Engadget, ha cercato di ridimensionare la questione rimarcando come, utilizzando iMessage al posto della funzionalità Sms, gli indirizzi di destinazione siano accuratamente verificati contro eventuali attacchi di tipo "spoofing" (minaccia informatica che sfrutta la falsificazione dell'identità).

Per contro, si legge ancora nella missiva spedita dalla casa della Mela, il classico messaggio di testo implica il rischio di un invio con numeri falsificati verso qualsiasi telefono e di conseguenza è bene fare attenzione se le comunicazioni via Sms sono indirizzate a un sito Web o a un indirizzo sconosciuto.

La scoperta a firma dell'anonimo guru del jailbreak sul blog Pod2g dice invece in proposito che ad aver problemi è l'applicazione Sms di iPhone. Il baco, giudicato "severo" sebbene non implichi l'esecuzione di codice, sarebbe presente sin dalla prima versione di iOs (quindi da almeno cinque anni) e ve n'è traccia anche nella più recente Beta 4 della nuova release 6.

Cosa è potuto succedere agli utenti del melafonino è presto detto: il malcapitato destinatario può aver ricevuto un Sms da un mittente creduto di fiducia perché riconosciuto fra i contatti mentre in realtà il messaggio è stato spedito da un hacker (spacciatosi per esempio per la banca di fiducia) con l'intento di carpire i dati sensibili dell'utente.

Tecnicamente il problema interessa le modalità attraverso cui iOS gestisce lo User Data Header, una sezione facoltativa del cosiddetto "text payload", e cioè l'insieme di istruzioni necessarie all'invio di un messaggio e che permettono di specificare determinate informazioni ad esso relative (come per esempio la possibilità di impostare nel campo della risposta un numero diverso da quello da cui si è ricevuto il messaggio).

Confermando la tesi sostenuta da Apple, vari esperti in materia hanno scritto in Rete come il problema non sia imputabile specificatamente ad iOs perché si tratterrebbe di una carenza del protocollo Sms mentre su Pod2g si motiva il fatto che il baco riscontrato sugli iPhone abbia natura più complessa. La tesi "accusatoria" dell'esperto è in sintesi la seguente: in una buona implementazione dello User Data Header, il ricevente dovrebbe vedere il numero del mittente originale; sull'iPhone il messaggio, sembra provenire dal numero a cui si può rispondere (specificato nel campo "reply to") e si perde la traccia del numero originale.

Apple, come detto, ha spostato (forse troppo superficialmente) il problema altrove, omettendo di spiegare se in effetti l'applicazione incriminata necessiti di interventi riparatori o meno e di rassicurare in toto i parecchi milioni di adepti dell'iPhone che continuano ad utilizzare gli Sms.

Commenta la notizia