fbpx
GuideMobileTech

iPhone può essere hackerato anche da spento: ecco come proteggersi

Un recente studio condotto dai ricercatori dell’Università di Darmstadt, in Germania, ha rivelato alcune inquietanti criticità di sicurezza negli smartphone Apple. Secondo quanto scoperto, infatti, iPhone può essere hackerato anche se spento. Ciò è dovuto al fatto che i dispositivi Apple, se spenti, non sono totalmente inattivi, ma entrano in modalità basso consumo.

Inoltre lo studio – consultabile per intero qui – ci spiega che “i chip per la comunicazione near-field, per la banda ultralarga e per il Bluetooth possono rimanere attivi anche per un giorno intero dopo che l’iPhone è stato spento manualmente o quando si esaurisce la batteria. Anche nei casi in cui l’iPhone segnala che la batteria è completamente esaurita, il dispositivo rimane in una modalità a bassissimo consumo”.

Questo accade per permettere agli utenti di utilizzare alcuni servizi speciali, come ad esempio Dov’è (precedentemente noto come Trova il mio iPhone) e il wallet mobile del telefono. I servizi vengono definitivamente disattivati solo quando la batteria esaurisce definitivamente la propria autonomia.

Cosa accade ad iPhone quando è spento?

Quando spegniamo il nostro iPhone, il processore principale viene disattivato. Restano però attivi tutta una serie di elementi hardware, come ad esempio il Bluetooth. Questa rappresenta una vera e propria porta d’ingresso, soprattutto se è stato effettuato il jailbreak del dispositivo. In tal caso basta infatti caricare un malware in un chip Bluetooth per entrare in iPhone anche quando questo è spento.

Del resto si sa, la coperta è corta: introdurre funzionalità all’avanguardia, che limitano la possibilità di smarrimento o furto di un dispositivo, necessariamente scoperchiano altre vulnerabilità. 

Ma perchè mai gli hacker dovrebbero interessarsi al mio iPhone quando questo è spento? In realtà le risposte sono molteplici. La prima potrebbe riguardare il tracciamento della posizione. Per non parlare poi dei numerosi dati personali che i nostri smartphone custodiscono e che, sebbene spenti, restano in memoria.

Infine lo studio rivela che scoprire di essere stati hackerati è sempre più difficile. Il codice malevolo sarebbe infatti quasi impossibile da trovare perché funziona in una specie di modalità nascosta, mentre il firmware del dispositivo è disattivato per risparmiare batteria.

Ci sono tuttavia dei campanelli di allarme, come ci spiegano gli esperti di Panda Security.

Come faccio a scoprire se il mio iPhone è stato hackerato?

Alcuni fattori possono rivelare che è in atto una violazioni sono:

  • Il telefono è insolitamente caldo o si spegne di frequente.
  • Lentezza nel caricamento di siti web.
  • La batteria si scarica anche quando non si usa il telefono in maniera eccessiva.

Questi sintomi indicano che il telefono è sempre in funzione, anche quando non lo si utilizza. A volte, i migliori indicatori vengono dall’esterno, ad esempio quando gli amici dicono che stanno ricevendo messaggi strani da te. Tuttavia, questa tipologia di infezione nella maggioranza dei casi è invisibile.

Come proteggersi dagli attacchi hacker su iPhone?

Sappiamo quindi che, spento o acceso, il nostro iPhone potrebbe essere hackerato. Come proteggersi quindi? Come prevenire gli attacchi? Di seguito i suggerimenti di Panda Security:

  • Tenere aggiornato il software: Apple condivide spesso aggiornamenti software per rendere il proprio dispositivo più sicuro, anche con modelli precedenti, mantenendo molto alto il livello di sicurezza. Dunque, è essenziale aggiornare costantemente l’iPhone. 
  • Evitare il jailbreak: le app presenti sull’App Store vengono controllate alla ricerca di malware, tuttavia, se si sta pensando di eseguire il “jailbreak”, rimuovendo così le restrizioni imposte su iOS, si verrà esposti a potenziali vulnerabilità perché verranno eliminate alcune delle misure di sicurezza esistenti. Questo processo dovrebbe essere evitato in quanto permette di scaricare spyware o app malware incompatibili e dannose e può pericolosamente consentire a queste di non essere rilevate.
  • Scegliere con cura le password: se si esegue il backup in iCloud bisogna assicurarsi di avere un password sicura. In questo modo, se qualcuno entra in possesso della password, non ha bisogno di hackerare il telefono perché può scaricare un backup dal cloud.
  • Attiva l’autenticazione a due fattori di Apple: si tratta di un buon modo per impedire che il proprio account iCloud (ID Apple) venga violato.
Antivirus Panda Panda Internet Security A1ISMB5, 5...
  • Prodotto di ottima qualità, materiale affidabile
  • Prodotto creato sia per appassionati che per professionisti
  • Prodotto utile e pratico

Da non perdere questa settimana su Techprincess

🌍 Giornata della Terra: ciascuno può dare il suo piccolo contributo per salvaguardarla
 
🍿Fallout: tutte le domande irrisolte alle quali la Stagione 2 dovrà rispondere
 
🛞Come scegliere gli pneumatici estivi per l’estate? I fattori da considerare
🤯Google licenzia 28 dipendenti per proteste contro il progetto Nimbus in Israele
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button