{"id":3680,"date":"2024-09-07T12:19:04","date_gmt":"2024-09-07T12:19:04","guid":{"rendered":"https:\/\/howtogeek.blog\/it\/?p=3680"},"modified":"2024-09-07T12:19:04","modified_gmt":"2024-09-07T12:19:04","slug":"why-stealing-android-15-phones-is-futile-a-guide-for-thieves-it","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/it\/why-stealing-android-15-phones-is-futile-a-guide-for-thieves-it\/","title":{"rendered":"Perch\u00e9 rubare i telefoni Android &#8217;15&#8217; \u00e8 inutile: una guida per i ladri"},"content":{"rendered":"<p>Android 15 si sta rapidamente avvicinando e ci sono numerose funzionalit\u00e0 che gli sviluppatori hanno integrato. Ma tutte queste funzionalit\u00e0 sono inutili se il telefono viene rubato. Una volta che ci\u00f2 accade, tutto ci\u00f2 che resta da fare \u00e8 ripristinare le impostazioni di fabbrica del telefono e configurarlo come un nuovo dispositivo. Google ha rimediato con Factory Reset Pass (FRP), ma i ladri hanno trovato il modo di aggirarlo. Ma ora Google sta chiudendo il cerchio per sempre con Android 15.<\/p>\n<p>Scopri come funziona FRP prima di passare alla nuova funzionalit\u00e0 FRP 2.0 di Google per Android 15.<\/p>\n<h2>Come funziona FRP<\/h2>\n<p>Un semplice esempio da illustrare.<\/p>\n<p>Stai camminando per strada con gli occhi incollati allo schermo. Un ladro coglie l&#8217;occasione per rubarti il \u200b\u200btelefono e scappa via con esso. La prima cosa che fai \u00e8 bloccare il tuo telefono Android. Puoi farlo da remoto usando l&#8217;applicazione Trova il mio dispositivo. Funziona su Chrome o su qualsiasi browser in cui hai effettuato l&#8217;accesso al tuo account Google.<\/p>\n<p>Ora, il ladro non pu\u00f2 sbloccare il telefono, ma non deve farlo. Ripristiner\u00e0 le impostazioni di fabbrica del telefono e creer\u00e0 un nuovo account Google. S\u00ec, chiunque pu\u00f2 ripristinare le impostazioni di fabbrica del telefono utilizzando la modalit\u00e0 di ripristino senza dover sbloccare il telefono. Per porre rimedio a ci\u00f2, Google ha introdotto qualcosa chiamato FRP o Factory Reset Pass. FRP richiede di rimuovere l&#8217;account Google prima di ripristinare il telefono. Se si ripristina il telefono senza rimuovere prima l&#8217;account Google, FRP si attiver\u00e0 e impedir\u00e0 l&#8217;utilizzo non autorizzato del telefono dopo il ripristino.<\/p>\n<p><strong>Agli utenti Samsung:<\/strong> abbiamo un elenco di telefoni Samsung Galaxy idonei a ricevere l&#8217;aggiornamento Android 15 con skin One UI 7.<\/p>\n<p>FRP impone che per usare il telefono, si debbano immettere le credenziali di accesso dell&#8217;account Google originale impostate dal proprietario. Poich\u00e9 il ladro non ha accesso alle credenziali del tuo account Google, il telefono \u00e8 inutile per lui.<\/p>\n<p>Fin qui, tutto bene. Ma c&#8217;\u00e8 una falla nel piano e i ladri intelligenti hanno trovato il modo di aggirare i meccanismi intelligenti di Google. L&#8217;Internet selvaggio \u00e8 pieno di trucchi per aggirare la sfida FRP e persino il processo di installazione, annullando del tutto qualsiasi sicurezza che ne derivava. Mentre Google e grandi OEM come Samsung hanno chiuso diverse di queste falle tramite patch spinte tramite aggiornamenti OTA, il problema continua.<\/p>\n<p>Con Android 15, Google sta portando FRP un passo avanti. Come?<\/p>\n<h2>La nuova svolta di Google su FRP<\/h2>\n<p>Google vuole cambiare le regole del gioco invece di inseguire i ladri nella tana del Bianconiglio con Android 15. Ecco cosa succede quando un telefono viene ripristinato senza prima rimuovere l&#8217;account Google:<\/p>\n<ul>\n<li>Non \u00e8 consentita l&#8217;installazione di nuove app.<\/li>\n<li>Non \u00e8 possibile impostare un nuovo PIN o una nuova password per bloccare\/sbloccare il telefono.<\/li>\n<li>\u00c8 vietato anche aggiungere nuovi account Google.<\/li>\n<li>FRP verr\u00e0 comunque attivato anche se \u00e8 abilitato lo &#8216;sblocco OEM&#8217;.<\/li>\n<li>L&#8217;FRP verr\u00e0 comunque attivato se si trova un modo per bypassare la procedura di configurazione; rimane solo un modo per disattivarlo, ovvero autenticare il telefono Android tramite l&#8217;account Google.<\/li>\n<\/ul>\n<p>Con l&#8217;ultima modifica all&#8217;FRP e al modo in cui si attiva, Google sembra aver reso quasi impossibile per i ladri aggirare il processo di configurazione. Anche se riuscissero a farlo, il telefono sarebbe praticamente inutilizzabile, perch\u00e9 non puoi installare app, accedere a un account Google e usarlo come un normale telefono. Nessuno vuole acquistare un telefono inutilizzabile o parzialmente utilizzabile.<\/p>\n<p>Inoltre, sebbene non sia chiaro come funzioni, FRP richiede una chiave segreta memorizzata nella partizione &#8220;userdata&#8221; e nel blocco &#8220;persistent data&#8221;. La chiave \u00e8 necessaria ogni volta che il telefono viene avviato. E se provi a cancellare la partizione, l&#8217;unico modo per recuperare la chiave \u00e8 accedere all&#8217;account Google (uno a cui hai effettuato l&#8217;accesso prima che il telefono venisse rubato) dove \u00e8 memorizzata un&#8217;altra chiave corrispondente a quella sul tuo telefono.<\/p>\n<h2>Allora \u00e8 infallibile?<\/h2>\n<p>Bene, la risposta \u00e8 sia s\u00ec che no. Per ora, sembra che Google abbia trovato un modo nuovo per porre fine alla minaccia rendendola quasi impossibile, ma rimane una lotta senza fine. Sono abbastanza sicuro che gli hacker troveranno nuovi e interessanti modi per aggirare anche questo, ma finch\u00e9 quel giorno non arriver\u00e0, il tuo smartphone \u00e8 inutile per chiunque pensi di rubarlo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Android 15 si sta rapidamente avvicinando e ci sono numerose funzionalit\u00e0 che gli sviluppatori hanno integrato. Ma tutte queste funzionalit\u00e0 sono inutili se il telefono viene rubato. Una volta che ci\u00f2 accade, tutto ci\u00f2 che resta da fare \u00e8 ripristinare le impostazioni di fabbrica del telefono e configurarlo come un nuovo dispositivo. Google ha rimediato [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[10,305,44,198],"class_list":["post-3680","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-android","tag-android-15","tag-explained","tag-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/posts\/3680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/comments?post=3680"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/posts\/3680\/revisions"}],"predecessor-version":[{"id":3681,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/posts\/3680\/revisions\/3681"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/media?parent=3680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/categories?post=3680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/it\/wp-json\/wp\/v2\/tags?post=3680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}