iOS6 e Android Bucati al Mobile Pwn2Own Contest

iOS6 e Android Bucati al Mobile Pwn2Own ContestNon si può mai sottovalutare la sicurezza dei propri dispositivi smartphone, non ci si può affidare solamente ai produttori, ce lo dimostrano i partecipanti al concorso Pwn2Own Mobile in svolgimento ad Amsterdam.

Alcuni ricercatori sono infatti riusciti ad hackerare e prendere possesso sia di un dispositivo iPhone 4S dotato di iOS6, che di un Samsung Galaxy SIII con Android 4.0 ed interfaccia Samsung Touchwiz.

Sicurezza Informatica, Smartphone, iOS, Apple, Android, BYOD

iOS6 e Android Bucati al Mobile Pwn2Own ContestNon si può mai sottovalutare la sicurezza dei propri dispositivi smartphone, non ci si può affidare solamente ai produttori, ce lo dimostrano i partecipanti al concorso Pwn2Own Mobile in svolgimento ad Amsterdam.

Alcuni ricercatori sono infatti riusciti ad hackerare e prendere possesso sia di un dispositivo iPhone 4S dotato di iOS6, che di un Samsung Galaxy SIII con Android 4.0 ed interfaccia Samsung Touchwiz.

La falla di sicurezza di iOS prevede che un utente visiti tramite il browser una pagina malevola, e questo basta per consentire di inviare i contatti, le foto, i video, la cronologia di navigazione su un server di proprietà dei malintenzionati.

Questa falla funziona sia su iOS 5.1.1 che su iOS 6 e ne risultano affetti anche iPod Touch ed iPad oltre ad iPhone.

Diverso è stato l'attacco sul Galaxy SIII che ha sfruttato la tecnologia NFC per consentire ai ricercatori di prendere possesso del terminale.

Entrambe le case sono state avvisate delle vulnerabilità e stanno prendendo provvedimenti, non è noto se l'aggiornamento all'ultima versione di Android 4.1 possa essere sufficiente a risolvere il problema.

Un'altra volta ci troviamo di fronte a un'evidente dimostrazione che nessuno è al sicuro, bisogna sempre stare attenti a cosa si fa indipendentemente dal dispositivo utilizzato e dalla marca dello stesso.

Soprattutto le aziende devono preoccuparsi visto il dilagare del BYOD (Bring Your Own Device), diventa necessario essere certi che i dispositivi utilizzati dai dipendenti per accedere alle informazioni aziendali siano in sicurezza.