Prototipi di iPhone usati dagli hacker per individuare falle in iOS

Pochi ne hanno sentito parlare ma i prototipi di iPhone, i cosiddetti dispositivi "dev-fused", sono ricercatissimi sul mercato nero per un motivo semplice: consentono di studiare il funzionamento interno di iOS e individuare falle che altrimenti non sarebbe possibile scovare.

Sviluppatore

Alcuni hacker a quanto pare avrebbero messo le mani su iPhone usati internamente da Apple in fase di sviluppo (“dev-fused”), dispositivi utilizzabili per individuare peculiarità nel funzionamento del sistema operativo e di vari componenti “sensibili” dello smartphone.

iPhone di questo tipo non sono pubblicamente disponibili e sarebbero molto ricercati da chi si occupa di sicurezza informatica, giacché si rivelano utili per individuare vulnerabilità hardware e software.

Il sito Motherboard riferisce che i ricercatori che danno la caccia a potenziali exploit e vulnerabilità varie sugli iPhone, negli ultimi anni hanno scoperto una via più breve per studiare attentamente le varie procedure di funzionamento interne del dispositivo, bypassando i meccanismi di sicurezza che proteggono processi e sistema che normalmente impediscono loro l’accesso ad aree di memoria e sistema.

Per studiare appieno il funzionamento di un iPhone, senza impedimenti presenti nei tradizionali dispositivi, basterebbe in qualche modo acquistare modelli usati internamente in fase di test da Apple, varianti che non integrano protezioni normalmente presenti sui dispositivi in vendita al pubblico.

Queste particolari versioni, denominate “dev-fused” o “prototipi” sono iPhone che non hanno completato il processo produttivo, impostati come dispositivi destinati ai soli sviluppatori interni, teoricamente utilizzabili solo da ingegneri che lavorano per Apple.

Di tanto in tanto, alcune di queste unità appaiono sul mercato parallelo, vendute a migliaia di dollari agli interessati dopo essere state trafugate illegalmente da strutture legate a Cupertino.

Dopo l’acquisto, queste unità possono essere “rootate” (modificate in modo da poter applicare qualsiasi tipo di modifica sui file e le cartelle del sistema operativo, effettuare variazioni nel processore, consentire l’esecuzione di tool e applicazioni che normalmente non sarebbe possibile) e sfruttate per creare hack da usare in seguito sui normali iPhone in vendita al pubblico o, ancora meglio, da vendere ad agenzie di spionaggio e forze dell’ordine.

Prototipi di iPhone usati dagli hacker per individuare falle in iOS

Cellebrite, l’azienda israeliana nota per avere aiutato l’FBI a sbloccare l’iPhone di uno dei killer della strage di San Bernardino (California), avrebbe acquistato iPhone “dev-fused” per creare i suoi tool. Anche Chris Wade, co-fondatore di Corellium – una startup che vende prodotti che consentono agli utenti di creare istanze virtuali di qualsiasi dispositivo iOS – sarebbe riuscito a mettere le mani su un dispositivo di questo tipo, almeno secondo quanto dichiarato da tre diverse fonti che operano nel mondo dell’hacking.

Hacker che riescono a carpire vulnerabilità sfruttando gli iPhone “dev-fused”, sarebbero in contatto anche con Azimuth, azienda specializzata in sicurezza che vende strumenti di hacking ad agenzie governative di Stati Uniti, Canada e Regno Unito.

I primi segnali che avrebbero fatto capire che dispositivi di questo tipo erano disponibili nelle mani di terze parti, sono arrivati dalla conferenza Black Hat del 2016: in uno degli eventi, i ricercatori Mathew Solnik, David Wang e Tarjei Mandt avevano descritto il funzionamento del Secure Enclave, coprocessore fabbricato all’interno dei processori A7 e successivi che si occupa di tutte le operazioni codificate per la gestione della chiave di protezione dei dati e preserva l’integrità della protezione dei dati anche qualora sia stato compromesso il kernel.

Poiché Apple non aveva fino allora indicato dettagli tecnici sul funzionamento del Secure Enclave, è ipotizzabile che informazioni di questo tipo siano state ottenute grazie ad unità “dev-fused”.

Sul Secure Enclave è in esecuzione una versione personalizzata da Apple del microkernel L4. Questo microkernel è firmato da Apple, verificato come parte della procedura di avvio sicuro di iOS e aggiornato tramite un processo di aggiornamento software personalizzato. Non è possibile ottenere dettagli sul Secure Enclave con processi di reverse engineering giacché è necessario prima decifrare il suo sistema operativo.

Appleinsider riferisce che un membro della sicurezza di Apple dopo la conferenza Black Hat prima citata, avrebbe chiesto a Wang dettagli su com’erano stati ottenute determinate informazioni; l’hacker aveva spiegato che era stato sfruttato un iPhone per sviluppatori interni e che aveva effettuato il dumping del firmware usando strumenti standard di Apple.

La Casa di Cupertino è ovviamente al corrente degli iPhone “dev-fused” in vendita e avrebbe studiato procedure ad hoc per impedire a queste unità di sparire da fabbriche come quella di Foxconn e altre. Mathew Solnik (uno degli hacker della presentazione alla conferenza Black Hat) era stato assunto da Apple nel 2017 per lavorare nel “red team” ma ha lasciato l’azienda dopo poche settimane per motivi non noti.