Un bug iOS 13 consente l'accesso non autorizzato ai dati nelle impostazioni "Sito Web e password app"

iOS 13 Security Vulnerability

Chiedi a qualsiasi fan dei prodotti Apple cosa rende i loro dispositivi migliori degli altri, e uno degli argomenti che inevitabilmente emergeranno è il flusso costante di aggiornamenti software. In effetti, le statistiche fredde e dure mostrano che rispetto agli utenti Android, ad esempio, una porzione molto più ampia dei proprietari di iDevice può godere delle ultime funzionalità dei sistemi operativi Apple. Ci sono anche alcune funzionalità da apprezzare.

iOS 12 è apparso a settembre 2018 e se tutto procede secondo i piani, il suo successore, iOS 13, dovrebbe essere lanciato appena dodici mesi dopo, a settembre di ques anno. Ciò significa che ad Apple mancano ancora alcuni mesi per correggere gli inevitabili bug, mettere a punto le nuove funzionalità e risolvere eventuali problemi di stabilità e sono stati istituiti programmi di sviluppo e beta testing pubblici per aiutarli. Sembra che stiano facendo un buon lavoro. Grazie a loro, Apple ha recentemente appreso un bug di sicurezza piuttosto grave, che deve essere risolto in modo decisivo se le persone devono continuare a fidarsi della propria privacy con iDevices.

Una vulnerabilità di Keychain mette a rischio le password dei beta tester

Molti di voi potrebbero sapere che gli utenti che si affidano esclusivamente ai dispositivi Apple possono trarre vantaggio da qualcosa chiamato portachiavi iCloud. È uno strumento di gestione password integrato che archivia i dati di accesso e personali e li sincronizza su Mac, iPhone e iPad. Ovviamente, se il portachiavi funzionerà come un corretto gestore di password, i nomi utente e le password devono essere facilmente accessibili. In iOS 12, Apple inserisce le credenziali di accesso nella sezione " Password per siti Web e app " al interno del menu Impostazioni e, a quanto pare, rimarranno lì anche in iOS 13.

Raggiungerli dovrebbe essere facile per te, ma dovrebbe essere difficile per tutti gli altri, motivo per cui, quando tocchi Password per siti Web e app , visualizzerai un messaggio che richiede autenticazione tramite FaceID o TouchID o tramite un passcode.

I beta tester hanno scoperto che è possibile accedere ai dati sensibili senza dimostrare di essere autorizzato a farlo. A quanto pare, se si tocca ripetutamente il pulsante Password sito Web e app circa una dozzina di volte e si tocca Annulla ogni volta che viene visualizzata la finestra di autenticazione, è possibile accedere ai dati sensibili.

La scorsa settimana, i primi rapporti sul bug sono apparsi su Reddit e da allora sono stati discussi da media come 9to5 Mac e un canale YouTube con il nome di iDeviceHelp .

Apparentemente, gli utenti che per primi hanno condiviso le loro scoperte stavano vedendo il bug sulla versione Public Beta 3 di iOS 13, anche se altre persone hanno detto che è in circolazione sin dalla prima beta.

Ci sono alcune buone notizie

La prima cosa che devi sapere è che il bug non è così grave come sostengono alcune persone. Mentre un criminale può teoricamente aggirare la richiesta di autenticazione e aprire elenco delle credenziali di accesso, per farlo sono necessari due elementi importanti: accesso fisico e un dispositivo sbloccato.

La cosa migliore è che il bug è stato trovato mentre il prossimo sistema operativo di Apple è ancora in beta. Apple è a conoscenza della vulnerabilità e alcuni utenti di social media pensano che potrebbe essere già stato risolto. Per fortuna, impatto complessivo sugli utenti reali è limitato. Detto questo, alcuni beta tester tendono a dimenticare che stanno usando un prodotto incompiuto che dovrebbe essere affrontato con cautela, soprattutto se si trova sui loro dispositivi primari. Speriamo che questo errore serva da avvertimento per tutti i partecipanti ai programmi beta.

August 16, 2019