Gli esperti: “Ecco come Apple potrebbe bypassare la sicurezza dell’iPhone e aiutare l’FBI!”

Una società specializzata in sicurezza smentisce Apple nella diatriba con l’FBI e afferma che l’azienda è tecnicamente in grado di sbloccare un iPhone protetto da codice.

34gvkeu

Il caso sulla strage di San Bernardino sta facendo molto discutere in queste ore, dopo che Apple si è rifiutata di fornire i dati sensibili memorizzati sull’iPhone 5c di uno degli attentatori. In una lunga lettera, Tim Cook ha spiegato che con iOS 8 e iOS 9 nemmeno Apple è in grado di accedere a questi dati, visto che l’unico modo per farlo è aggiornare il sistema operativo e integrare una backdoor che, però, aprirebbe le porte dell’iPhone anche ad hacker e criminali. Secondo la società specializzata in sicurezza Trail of Bits, Tim Cook ha ragione quando dice che Apple non è in possesso della “chiave” per decriptare i dati memorizzati su iPhone, ma la stessa Apple potrebbe comunque consentire all’FBI di superare il codice di blocco memorizzato sul dispositivo.

Già ora, l’FBI potrebbe collegare l’iPhone incriminato ad un PC e avviare un attacco “brute-force” in grado di provare velocemente tutte le combinazioni di codice da 0000 a 9999. Il problema per l’FBI è che iOS integra una serie di sistemi di sicurezza progettati proprio per difendere il dispositivo da questo tipo di attacchi.

In primo luogo, l’utente può impostare l’iPhone in modo tale che vengano cancellati tutti i dati dopo 10 tentativi falliti di inserimento del codice. Qualsiasi criminale può attivare questa funzione, presente in Impostazioni > Touch ID e Codice > Inizializza dati.

Inoltre, iOS attiva dei ritardi crescenti durante i vari tentativi di accesso con codice errato:

  • 1-4 tentativi: nessun ritardo
  • 5 tentativi: 1 minuto
  • 6 tentativi: 5 minuti
  • 7-8 tentativi: 15 minuti
  • 9 tentativi 1 ora… e così via in maniera esponenziale

Questo spiega perchè l’FBI non è ancora riuscita ad trovare il codice dell’iPhone 5c incriminato, dopo due mesi di indagini.

Secondo Trail of Bits, però, Apple potrebbe riavviare l’iPhone in modalità DFU e sovrascrivere il firmware con una versione del sistema operativo che non integra né l’auto-cancellazione dei dati, né i ritardi dopo i vari tentativi errati di inserimento del codice. A quel punto, l’FBI potrebbe effettuare senza troppi problemi un attacco brute-force. Gli inquirenti non potrebbero sovrascrivere il firmware, visto che il controllo sul dispositivo fallirebbe per la mancanza di una firma Apple valida. Apple, invece, potrebbe farlo con un firmware ad-hoc.

Chiaramente, tutto questo presuppone che l’iPhone sia protetto solo da un codice a 4 cifre. In caso contrario, e cioè se il criminale ha utilizzato una password complessa, nessuno nell’FBI vivrebbe abbastanza a lungo per ottenere l’accesso tramite questo tipo di attacco.

Trail of Bits chiarisce anche un altro punto: la Secure Enclave complicherebbe ancora di più le cose, ma non su iPhone 5c. Questo modello, infatti, non integra questo tipo di sicurezza, presente invece sui modelli più recenti. La Secure Enclave, di fatto impedisce a chiunque, anche ad Apple, di sovrascrivere il firmware su un telefono bloccato. Su questo punto, però, altri esperti affermano che anche sui dispositivi con Secure Enclave sarebbe possibile per Apple sovrascrivere il firmware, anche se l’iPhone è bloccato.

Apple sembra sempre più determinata a lottare in tribunale per evitare che i produttori di smartphone siano obbligati ad installare una backdoor sui dispositivi, ma probabilmente sbaglia quando afferma che non può fare nulla di più per aiutare le forze dell’ordine.

[via]

NovitàAcquista il nuovo iPhone 16 su Amazon
News