Un bug su iOS 4.1 per iPhone mette a rischio la sicurezza dei dati dei possessori del celebre smartphone di Apple, che diventa quindi vulnerabile nonostante sia impostato il codice di blocco.
L’exploit funziona indifferente sia su dispositivi sui quali è stato fatto il jailbreak che in quelli non “sbloccati” e consente di accedere alla tastiera e alla lista contatti, effettuare chiamate e inviare email, il tutto partendo da una situazione di dispositivo bloccato con tanto di “lock code”.
Secondo quanto segnalato in Rete, riprodurre il bug è un’operazione assolutamente semplice. Infatti, dopo aver impostato il blocco dell’iPhone, sarà sufficiente accedere, dalla LockScreen, al tasto per effettuare una chiamata d’emergenza posizionato in basso a sinistra, a quel punto bisognerà digitare un numero a caso ed effettuare una falsa chiamata da stoppare immediatamente non appena sarà comparso il tasto rosso. Subito dopo comparirà la lista dei contatti dalla quale poter effettuare chiamate ed effettuare diverse operazioni.
Il bug, pur non aprendo del tutto le funzioni dell’iPhone, appare comunque di un certo rilievo soprattutto nel caso in cui l’apparecchio dovesse capitare in mani di estranei, i quali avrebbero accesso alle chiamate nonostante il codice di sicurezza impostato.
Nell’attesa che Apple apporti la giusta correzione e dopo un’apposita prova effettuata nella nostra redazione, non resta quindi che confermare quanto circolato già su diversi forum di appassionati relativamente all’effettiva efficacia dell’exploit, come si può notare nel filmato allegato alla fine del post. Inoltre, come segnalato anche nei commenti di 9to5Mac, esiste anche un altro bug che coinvolge il controllo vocale a telefono bloccato con codice: è possibile chiamare qualsiasi contatto in rubrica utilizzando il controllo vocale anche con il telefono bloccato. In questo caso si tratta probabilmente di un comportamento voluto da Apple ma comunque piuttosto pericoloso per la privacy degli utenti.
Abbiamo provato entrambi i bug in redazione e realizzato due video che li mostrano chiaramente. Eccoli di seguito:
[youtube igMMPbo9PP0]
[youtube 2dUc5_iP1r0]