FBI «Possiamo sbloccare solo iPhone 5c e precedenti»

La procedura usata dall'FBI per sbloccare l'iPhone di San Bernardino funziona solo con iPhone 5c e precedenti. Non funziona sui modelli successivi per specifiche protezione integrate da Apple

Sblocco iPhone 5c

La procedura sfruttata dall’FBI per sbloccare l’iPhone 5c dell’attentatore di San Bernardino non può essere sfruttata sui dispositivi più recenti. Lo ha dichiarato James Comey, direttore dell’Ufficio federale di investigazione parlando a un gruppo di studenti e insegnanti del Kenyon College in Ohio, spiegando che il dipartimento ha “acquistato uno strumento” di terze parti in grado di sbloccare il dispositivo. Lo strumento è probabilmente qualcosa di simile all’IP Box, la scatola della quale abbiamo parlato qualche giorno addietro e che il DailyMail ha testato riuscendo in circa sei ore a sbloccare un iPhone 5c di prova.

Comey ha spiegato che il sistema non funziona su telefoni quali l’iPhone 5s o il 6s e che quindi il dispositivo è utilizzabile per un numero ristretto di iPhone, per lo più datati. Il direttore dell’FBI ha anche detto che se Apple rilascerà aggiornamenti per risolvere la vulnerabilità, si riaprirà probabilmente la battaglia in caso di indagini nelle quali il dipartimento avrà bisogno di accedere ai dati di un iPhone bloccato.

L'IP Box, il dispositivo per sbloccare iPhone 5c e precedenti
L’IP Box

L’IP Box è commercializzato a circa 150 euro, si collega all’iPhone e prova a inserire e in automatico vari codici di sblocco. Per impedire il blocco del telefono, prima del decimo tentativo errato viene staccata la corrente evitando che il sistema attivi la protezione, rendendo possibile altri nove tentativi e continuando con lo stesso schema fino a individuare il blocco (con un PIN a 4 cifre i tentativi da fare sono al massimo 10.000). Apple ha risolto questa particolare vulnerabilità con l’update a iOS 8.1.1. Il vendor dell’IP Box, in effetti, specifica che il sistema funziona con tutti gli iPhone e iPad con installato iOS 7 o una versione precedente del sistema operativo di Apple.

Nell’iPhone dell’attentatore di San Bernardino dovrebbe essere presente (non è sicuro) iOS 9 e se è così, è stato evidentemente trovato un modo per aggirare anche il sistema operativo più recente. A partire dall’iPhone 5s, la gestione dei codici PIN è affidata al coprocessore Secure Enclave (si trova all’interno del processore serie A7 o seguenti), specificatamente pensato per le autorizzazioni e molto più complesso da scavalcare. Il secure enclave, infatti, utilizza un avvio sicuro indipendente e un aggiornamento software ad hoc separato da quello del processore per le applicazioni; fornisce tutte le operazioni di codifica per la gestione chiave della protezione dati e mantiene l’integrità della protezione dati anche nel caso in cui il kernel sia stato in qualche modo compromesso.

san bernardino Apple Vs fbi ico
Tecnicamente il Secure Enclave utilizza una memoria codificata e comprende un generatore hardware di numeri casuali. Il suo microkernel è basato sulla famiglia L4, con modifiche apportate da Apple. La comunicazione tra Secure Enclave e il processore per le applicazioni è isolata in una casella guidata da interrupt (interrupt-driven) e buffer di dati di memoria condivisa.

In fase di produzione, a ogni Secure Enclave viene fornito un UID (ID unico) che non è accessibile da altre parti del sistema e non è noto ad Apple. Quando il dispositivo si avvia, viene creata una chiave momentanea, legata all’UID e utilizzata per codificare la porzione di Secure Enclave nello spazio di memoria del dispositivo. I dati salvati nel file system da Secure Enclave sono codificati con una chiave legata all’UID e con un contatore anti-replay.

Il processore si occupa di trasmettere i dati a Secure Enclave ma non puà leggerli. Sono dati codificati e autenticati con una chiave di sessione negoziata utilizzando la chiave condivisa del dispositivo fornita per il sensore Touch ID e Secure Enclave. Lo scambio di chiave di sessione utilizza l’incapsulamento della chiave AES, un processo in cui entrambe le parti forniscono una chiave casuale che stabilisce la chiave di sessione e utilizza la codifica trasporto dati AES-CCM.

fbi-changed-phone-password-apple-san-bernardino