Questo sito contiene link di affiliazione per cui può essere compensato

Home » Macity - Apple » Mondo iOS » iPhone » iPhone 5c San Bernardino: per l’FBI lo sblocco era possibile a basso costo e senza l’aiuto di Apple

iPhone 5c San Bernardino: per l’FBI lo sblocco era possibile a basso costo e senza l’aiuto di Apple

C’è stato un momento nel quale l’FBI, per ottenere l’accesso all’iPhone 5c San Bernardino (il dispositivo dell’attentatore che lo scorso 2 dicembre ha ucciso 14 persone in una clinica californiana), aveva detto di essere stata costretta a rivolgersi ad Apple, chiedendo un firmware ad hoc per sbloccare il telefono. Stando a quanto riportava a febbraio di quest’anno Trail of Bits, azienda specializzata in sicurezza, in realtà il telefono in questione poteva essere sbloccato senza richiedere l’intervento di Cupertino (e senza dunque tutto il bailamme intorno al caso), possibilità ora dimostrata da un ricercatore dell’Università di Cambridge.

In pratica il sistema di blocco poteva essere bypassato sfruttando un meccanismo che consente di clonare/congelare il firmware e di conseguenza l’attivazione del blocco che scatta dopo troppi tentativi. L’ente investigativo di polizia federale USA aveva affermato che il sistema non poteva funzionare, ma Sergei Skorobogatov ha dimostrato che il metodo non solo è fattibile ma per farlo bastano accessori hardware che costano pochissimo (lo sblocco, rivelatosi alla fine inutile per le indagini, è costato 1,3 milioni di dollari).

1 milione di dollari

Un documento del ricercatore dimostra come bypassare il meccanismo di sicurezza dell’iPhone 5c, dispositivo che – lo ricordiamo – non integra i meccanismi di sicurezza integrati negli iPhone più recenti quali il 5s, il 6, il 6s o i nuovi iPhone 7. Il sistema proposto consiste nel dissaldare il chip NAND Flash per accedere fisicamente al memoria e al SoC applicando processi di ingegneria inversa sul protocollo proprietario del bus.

Il ricercatore spiega che non è necessario hardware costoso e troppo complesso ma componenti che è possibile ottenere con facilità dai tradizionali distributori di elettronica di consumo. Il sistema descritto consentirebbe di ottenere il mirroring di quanto contenuto nell’hardware, bypassando in questo modo il meccanismo di serie nel dispositivo che blocca l’accesso dopo un determinato numero di tentativi.

Come abbiamo spiegato qui, a partire dall’iPhone 5s, la gestione dei codici PIN è affidata al coprocessore Secure Enclave che si trova all’interno del processore serie A7 e seguenti. Questo componente specificatamente pensato per crittografia e autorizzazioni è molto più complesso da scavalcare: utilizza un avvio sicuro indipendente e un software ad hoc separato da quello del processore per le applicazioni. Tecnicamente, in fase di produzione a ogni Secure Enclave viene fornito un UID (ID unico) che non è accessibile da altre parti del sistema e non è noto neanche a Apple. Quando il dispositivo si avvia, viene creata una chiave momentanea, legata all’UID e utilizzata per codificare la porzione di Secure Enclave nello spazio di memoria del dispositivo.

Apple, lo ricordiamo, si è rifiutata di collaborare con le indagini giacché l’FBI aveva richiesto la creazione di una backdoor per il sistema operativo dell’iPhone che permettesse alle forze dell’ordine di accedere a qualsiasi telefono di Cupertino, da qualsiasi luogo e in qualsiasi momento. Secondo la società di Cupertino tale sistema avrebbe creato un precedente, mettendo a rischio i dati sensibili dei clienti che sarebbero stati più facilmente reperibili tanto dalla Giustizia quanto da eventuali malintenzionati.

La battaglia legale sarebbe durata per molto tempo ma a un certo punto l’FBI ha trovato la soluzione rivolgendosi a una società che si presume essere Cellbrite, la quale avrebbe fornito un sistema per aggirare le protezioni dell’iPhone dell’attentatore. Benché nel telefono alla fine non siano state trovate informazioni interesanti, secondo l’FBI un tentativo valeva comunque la pena, anche per dovere nei confronti delle vittime

fbi-changed-phone-password-apple-san-bernardino

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

Top offerte Apple su Amazon

Apple sconta il MacBook Air M2 al minimo Amazon, solo 1099€

Apple lancia il MacBook Air M3 e abbassa il prezzo del MacBook Air M2, ma su Amazon il modello precedente è già scontato di 150 euro. Lo pagate solo 1099 €.

Ultimi articoli

Pubblicità