iPhone Jailbroken, il pericolo arriva da SSH

di Pietro Greco 5

iPhone hackerato tramite SSH

Sin dalla sua prima apparizione, il processo di Jailbreak di iPhone ha offerto agli utenti la possibilità di aggiungere funzionalità che Apple invece, per un motivo o per un altro, ha sempre escluso. Come dimostrato dagli ultimi avvenimenti accaduti ad alcuni utenti tedeschi, il rovescio della medaglia è che Jailbreak, installazione di SSH e mancato cambio dei relativi dati di login, mettono in serio pericolo la sicurezza dei dati contenuti nell’iPhone.

Infatti, se con queste premesse vi collegate ad un hot spot wireless pubblico (in Italia molto pochi a dire la verità), un malintenzionato collegato alla stessa rete potrebbe, tramite un “port scanning“, rintracciare il vostro iPhone Jailbroken e, grazie proprio ad una connessione SSH, accedere a tutti i dati presenti sul telefono (SMS, contatti, calendari, dati finanziari e quanto altro ) copiarli, modificarli o addirittura eliminarli.

Le conseguenze di un’azione del genere potrebbero essere catastrofiche, soprattutto nel caso il vostro iPhone contenga una gran quantità di informazioni riservate, personali o anche di clienti/fornitori.

Per evitare questi rischi è possibile ricorrere a due soluzioni: disattivare il processo SSH quando non serve o cambiare la password dell’utente root. Se scegliete la seconda strada, scaricate da Cydia l’applicazione MobileTerminal, se non la avete già, avviatela e digitate (sempre senza virgolette)

  • su root” e premete invio
  • alpine”  e una seconda volta invio
  • passwd” e nuovamente invio
  • Inserite una nuova password a vostra scelta (non dimenticatela) e diamo un invio per l’ultima volta.

A questo punto il vostro iPhone dovrebbe essere al riparo da altri attacchi di questo tipo. Il condizionale è d’obbligo perché quando parliamo di bit e connessione di rete, la parola sicurezza può assumere un significato molto relativo e non si può escludere che qualcuno trovi un altro modo di accedere ugualmente ai vostri dati tramite SSH. D’altronde, come si usa spesso dire “l’unico sistema sicuro è un sistema spento“.

[via | Arstechnica]

Commenti (5)

Lascia un commento

Il tuo indirizzo email non verrà pubblicato.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>