\\ Home Page : Articolo
HANNO SUPPORTATO DIGITAL WORLDS INVIANDO PRODOTTI DA RECENSIRE
iPhone 3G: Ecco dov'era finito il Trusted Computing... sta tutto lì dentro!
Di Alex (del 13/08/2008 @ 08:50:38, in Smartphone iPhone, letto 5334 volte)
Nella foto: gente che bivacca da una settimana
davanti all'Apple Store in attesa dell'iPhone 3G
Foto: Engadget
..Siete stati avvisati un mese fa, tecnomaniaci della domenica :
La Apple spia tutti gli iPhone. Rimuove il software indesiderato
(Articolo di: www.Repubblica.it)
...Per i tecnomaniaci del resto della settimana :
Articolo tecnico del blog indipendente www.iPhoneItalia.com
NDR: A prescindere dall'utilizzo della blacklist delle applicazioni non autorizzate il reset degli hacking è già stato messo in atto coll'update 2.01, rendendo vane le prime modifiche. Con il rilascio di ogni successivo aggiornamento, ogni jailbreaking degli hacker sarà vanificato.
Le funzionalità dell'iPhone sono legate a doppio filo a iTunes e a MobileMe. Ogni modifica pensata per tenere fuori Apple, in realtà tiene fuori solo te, nell'istante in cui Apple decidesse di controllare ad ogni accesso la leggittimità del tuo iPhone identificabile univocamente. Le versioni del sistema operativo modificate sono comunque limitanti.. una specie di tela di Penelope, se non si sta al passo col nuovo firmware originale, patchandolo continuamente, si perdono le migliorie introdotte e gli aggiornamenti della sicurezza ...Insomma, una vera rottura! Perchè sottoporsi a questo calvario? Soprattutto quando tutti gli altri smartphone in commercio sono liberi da questi vincoli! Il TPM è parte integrante della CPU, non è esterno, e secondo me non potrà mai essere aggirato completamente. In pratica non è detto che verrà mai utilizzato il meccanismo di blocco, (delle singole applicazioni o dell'intero sistema) ma è una SPADA DI DAMOCLE sugli ignari acquirenti!
[Articolo dell' 8 luglio 2008] ...Da un po' di tempo non si sentiva più parlare di Trusted Computing, Palladium e lucchetti hardware malefici. La beta 8 del firmware 2.0 dell'iPhone 3G ci riporta dritti dritti verso questo incubo. Ogni applicazione dovrà essere autenticata da un componente hardware e l'integrità del sistema è garantita da una coppia di chiavi cifrate RSA da 2048 bit, revocabili in qualsiasi momento da Apple. iTunes Store (musica e video) ed AppStore (il negozio di applicazioni per iPhone) possono chiudere in un istante fuori dalla porta tutti gli utenti che modificheranno il proprio iPhone (chissà quanti, fra quelli che da una settimana stanno facendo la fila a New York per assicurarsi i primi telefonini caldi caldi appena sfornati.. ). Potenzialmente Apple, se non sarà contenta dell'uso che farete del vostro telefonino appena comprato sbloccato per 499 Euro, potrà magicamente trasformarlo in un elegante quanto inutile soprammobile elettronico. Se volete saperne di più potete leggere l'articolo di Punto Informatico, ascoltare la puntata di Tecnica Arcana: Chi ha paura di Palladium dedicata all'argomento, rassegnarvi e spendere almeno 919 Euro (!) per iPhone + abbonamento dati biennale (escluse telefonate ed sms!) e credere di possedere davvero un oggetto che avete pagato carissimo ...Oppure, dopo il software open source , potete passare all'hardware open source, con soddisfazione assicurata
La tua opinione conta
|