Ènotizia delle ultime ore che più di 200 mila account Apple sarebbero stati violati. Gli hacker hanno avutoterreno fertile nei sistemi operativi di tutti quei melafonini modificati con jailbreak. A fornire ulteriori dettagli in merito alla vicenda sono stati i ricercatori di Palo Alto networks e Weiptech, i quali hanno approfondito tempi e modalità di sviluppo dell'attacco.Il malware che ha permesso di accedere a questa enorme quantità di dati sensibili e password viene identificatocon il nome di KeyRaider, diffusosi in maniera esponenziale per “merito” di Cydia, vale a dire il software open source appositamente destinato ai terminali su cui siano state messe a punto le procedure di sblocco, permettendo così di accedere a sezioni e funzionalità che, altrimenti, risulterebbero inaccessibili sugli iPhone.

Una volta insidiatosi nel sistema operativo, il malware è definitivamente entrato in funzione ed ha quindi inviato tutto il materiale raccolto ai rispettivi server.

Vulnerabilità presenti sugli smartphone

Occorreuna premessa: iOS è, senza alcun margine di dubbio, il sistema operativo più sicuro per quanto riguarda i dispositivi mobili. In molti lo considerano praticamente inattaccabile e, proprio in virtù di questa consapevolezza, da sempreApple sconsiglia agliutenti di apportaremodifiche al sistema che, pur conferendo una maggior libertà a livello operativo e di personalizzazione, fa venir meno la solidità che contraddistingue i device della Mela e liespone ad ogni potenziale attacco esterno.

L'esclusività di tale caratteristica emerge con ancora più evidenza qualora si andassero a fare paragoni diretti con i sistemi operativi concorrenti, quali ad esempio Android che, pur essendo notevolmente migliorato in questi ultimi anni, non è altrettanto “inviolabile” quanto iOS. Tenendo conto di queste motivazioni, gli smanettonidel robottino verdeeffettuano modifiche con molta più frequenza, installando i permessi di root nel 90% dei casi. Questi,al pari del jailbreak, invalidano la garanzia ed abbattono ulteriori barriere all'entrata che minano la stabilitàdi un software già di per sé vulnerabile.