Aller au contenu

Blogoosfero verdebiancorosso

Retour à Disinformatico
Plein écran Suggérer un article

Patti Chiari e PIN scavalcati, qualche chiarimento

January 21, 2014 20:16 , par Inconnu - 0Pas de commentaire | No one following this article yet.
Viewed 11 times
La puntata di Patti Chiari (RSI La1) di venerdì scorso, visionabile qui (con altre info e commenti qui), si è occupata estesamente di software-spia da installare sugli smartphone per sorvegliare spostamenti, messaggi e chiamate.

A 36 minuti circa dall'inizio ho partecipato a una dimostrazione di come è possibile scavalcare rapidamente un PIN a quattro cifre. Questa parte ha suscitato qualche perplessità fra chi ha seguito la puntata, per cui chiarisco qui pubblicamente i dubbi principali che mi sono stati segnalati.

  • Lo smartphone Android usato per l'esperimento (immagine qui sopra) non era realmente il mio; è stato fornito da Patti Chiari su mia richiesta, dato che non desideravo dare accesso ai dati sul mio vero smartphone. Inoltre, per esigenze televisive, ero consapevole del “furto” del telefonino messo a segno dal collega Lorik Sefaj (l'“hacker”) dalla mia tasca della giacca. Questi sono gli unici aspetti di messa in scena televisiva: tutto il resto della prova alla quale ho presenziato è stato reale.
  • Per l'esperimento ho scelto intenzionalmente un PIN di media difficoltà (0852), usato frequentemente dall'utente medio, invece di uno completamente casuale, per creare una situazione realistica. Lo scopo dell'esperimento era infatti scoprire se era possibile scavalcare le protezioni adottate da un utente comune e, se sì, in quanto tempo. Di fatto, comunque, la tecnica usata funziona anche su PIN più casuali: semplicemente ci mette più tempo.
  • La voce fuori campo parla correttamente di un PIN scelto a caso, non di un PIN casuale: infatti mi è stato detto di scegliere liberamente un PIN qualsiasi, senza rivelarlo a chi poi avrebbe tentato di scavalcarlo.
  • Rispettando la politica di Patti Chiari, non rivelerò marca e modello del dispositivo usato per scavalcare il PIN (e respingerò qualunque commento che tenti di farlo): dirò soltanto che sfrutta il fatto che gli smartphone considerano “trusted” le tastiere collegate fisicamente e che un PIN o una password lunghi più di quattro caratteri rendono molto più impegnativo lo scavalcamento con questa tecnica (ma quanti utenti usano un PIN lungo?).
  • A 39 minuti circa, Lorik Sefaj dice che la stessa tecnica può essere usata per scavalcare il PIN di un iPad (e quindi, in linea di principio, di qualunque dispositivo iOS). Alcuni spettatori sono molto scettici su questo punto. Questo è quanto risulta dalla documentazione del dispositivo scavalca-PIN; farò una prova pratica personale e ne pubblicherò i risultati.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.

Source : http://feedproxy.google.com/~r/Disinformatico/~3/o-L08-e1mZQ/patti-chiari-e-pin-scavalcati-qualche.html

0Pas de commentaire

    Poster un commentaire

    The highlighted fields are mandatory.

    Si vous vous êtes déjà enregistré(e) comme utilisateur, vous pouvez vous connecter pour être reconnu(e) automatiquement.

    Annuler