Esaurita la prima ondata di reazioni entusiastiche (o scettiche) sui nuovi prodotti Apple, cominciano ad arrivare i primi feedback dagli utenti. A passarsela male sono soprattutto i sistemi di sicurezza introdotti nella nuova versione del sistema operativo iOS 7 e nell’iPhone 5s di “fascia alta”. Il problema più grave riguarda il sistema di accesso al telefono, che è possibile aggirare attraverso una semplice sequenza di operazioni garantendosi così l’accesso a dati sensibili. Come riferito dal sito Forbes, la scoperta è stata fatta da un militare spagnolo di stanza alle Canarie, il cui hobby è quello di “giocherellare” con i dispositivi portatili per combattere la noia dei lunghi turni di guardia.
Il 36enne Jose Rodriguez ha scoperto come sia possibile bypassare l’inserimento del pin e l’ha pubblicato su YouTube. La procedura è semplice: basta aprire il Control Center (al quale è possibile accedere anche senza inserire il pin) ed entrare nell’applicazione del timer. A questo punto si tiene premuto il tasto di spegnimento e, quando iOS visualizza i pulsanti per spegnere il telefono o annullare, scegliere la seconda opzione e premere due volte il tasto Home. In questo modo si accede alla schermata multitasking. L’unica funzione disponibile è la fotocamera, ma con la possibilità di visualizzare tutte le immagini memorizzate. Non solo: scegliendo di inviarne una tramite messaggio o email è possibile visualizzare i contatti memorizzati sul telefono. Per non parlare della possibilità di pubblicare le foto su Facebook, Twitter, Flickr e simili.
Apple ha già annunciato che il bug verrà risolto in un prossimo aggiornamento del sistema operativo, ma per il momento l’unico modo per “disinnescarlo” è quello di modificare le impostazioni disattivando la voce “Accedi da Blocco schermo” all’interno della sezione “Centro di Controllo”. Più creativa la trovata del gruppo hacker tedesco Chaos Computing Club, che ha voluto dimostrare come i sistemi di sicurezza basati sul riconoscimento delle impronte digitali siano, a loro modo di vedere, ben poco sicuri. “Lasciamo decine di impronte ogni giorno su qualsiasi tipo di oggetto, recuperarle non è poi così difficile”. Il sensore usato per l’iPhone 5s, secondo il produttore, avrebbe caratteristiche tali da renderlo del tutto sicuro, ma i membri del gruppo hacker hanno demolito l’affermazione con una banale considerazione: “In realtà – scrivono sul sito – il sensore di Apple ha solo una risoluzione superiore a quella dei modelli visti fino a ora. Tutto quello che abbiamo dovuto fare – si legge online – è stato aumentare la risoluzione del nostro falso”.
Nel video che hanno pubblicato sul loro sito, mostrano come sia possibile ingannare il sensore Apple utilizzando una replica fatta in casa di un’impronta digitale. La procedura per creare il “falso polpastrello” è spiegata sullo stesso sito e, sebbene utilizzi mezzi disponibili più o meno a tutti, è tutt’altro che semplice. Si parte rilevando l’impronta con polvere colorata per poi farne una fotografia ad alta risoluzione. L’immagine viene poi stampata su pellicola trasparente e ricoperta di colla per legno per creare la falsa impronta. Sia come sia, i ragazzi del CCC sono al momento i migliori candidati per aggiudicarsi il premio di 16mila dollari offerto dal sito istouchidhackedyet.com. La ricompensa, offerta da donatori volontari che hanno aderito all’iniziativa, è stata promessa a chi dimostrerà per primo la capacità di violare il sistema sviluppato da Apple.