Sul NY Times di questa mattina compare un articolo interessante sulla vulnerabilità del “re delle vendite lampo”, meglio conosciuto come iPhone. Il suddetto articolo presenta infatti una ricerca svolta dalla Independent Security Evaluators, azienda che si occupa di sicurezza informatica, nella quale viene mostrato come attraverso una connessione Wi-Fi oppure attraverso la navigazione in un sito contenente del codice corrotto, si possa facilmente avere pieno controllo dello smartphone made in Cupertino.
“Non appena si scova un buco, se ne guadagna il completo controllo”, è quanto dichiarato da Charles A. Miller, principale analista dell’azienda: attraverso la navigazione tramite il browser di iPhone su di un sito “corrotto” di sua stessa creazione, Miller è riuscito a prendere pieno possesso dello smartphone. Le analisi svolte hanno evidenziato che è possibile leggere i file di log degli sms, la cronologia delle chiamate, la rubrica indirizzi, i messaggi vocali registrati e trasferirli verso un computer remoto.
Una più completa ed esauriente analisi verrà presentata il 2 agosto durante la Black Hat, conferenza sulla sicurezza informatica e l’hacking; per chi desiderasse avere un’idea generale e sommaria dell’analisi svolta dallo staff di Miller, è disponibile una presentazione direttamente scaricabile da qui.
La fiducia e l’entusiasmo che Miller riponeva nell’iPhone non è diminuita anche se, una volta scoperto questo hack, è stata messa a dura prova. Consapevole del numero elevato di aspiranti hacker là fuori che tentano di “bucare” l’iPhone e delle grosse aspettative legate a questo apparecchio elettronico che sta facendo parlare di sé da oltre un anno, Miller smorza i toni della discussione:
“It’s not the end of the world, it’s not the end of the iPhone”. Come dargli torto.