Apple potrebbe sbloccare l'iPhone 5C di San Bernardino

Nonostante, da più parti, arrivi il sostegno alla decisione dei vertici di Apple di non ottemperare all'ordine del giudice californiano (che ha imposto alla Mela di sbloccare l'iPhone di uno degli attentatori coinvolti nella strage a San Berna...

Nonostante, da più parti, arrivi il sostegno alla decisione dei vertici di Apple di non ottemperare all’ordine del giudice californiano (che ha imposto alla Mela di sbloccare l’iPhone di uno degli attentatori coinvolti nella strage a San Bernardino di dicembre 2015), la società guidata da Tim Cook potrebbe – senza correre troppi rischi – mettere in pratica quanto chiesto dall’FBI.

La vicenda ormai è nota a tutti: ne abbiamo parlato ieri nell’articolo Apple si oppone al governo USA: non forzerà l’iPhone degli attentatori di San Bernardino.

A distanza di 12 ore sono arrivati i messaggi di supporto ad Apple da parte del numero uno di Google, l’amministratore delegato Sundar Pichai.

Il CEO della società rivale ha pubblicato su Twitter cinque messaggi che riassumono il pensiero suo e di Google:

Anche Pichai parla di un pericoloso precedente che potrebbe venirsi a creare e che metterebbe in discussione la privacy di ogni cittadino.
Il CEO di Google, comunque, auspica l’avvio di un serio dibatto su un tema così delicato ed importante.

Ma Apple potrebbe forse sbloccare l’iPhone 5C dell’attentatore, se lo volesse

In realtà, però, Apple potrebbe disporre di tutti gli strumenti tecnici per sbloccare l’iPhone dell’attentatore di San Bernardino se soltanto lo volesse.

Superando le semplici dichiarazioni di carattere generale e il contenuto della “lettera aperta” pubblicata ieri da Tim Cook sul sito della società e soffermandoci sugli aspetti prettamente tecnici, Apple potrebbe davvero avere o comunque trovare “le chiavi” per accedere al contenuto dell’iPhone 5C recuperato dagli agenti dell’FBI durante le indagini.

Tutti gli indizi sono contenuti nella guida sulla sicurezza di iOS, che Apple stessa pubblica ed aggiorna periodicamente (è consultabile a questo indirizzo).

Chi ha effettuato il jailbreaking del proprio iPhone (vedere Differenza jailbreak, root e sblocco sui dispositivi mobili) sa benissimo che ponendo il dispositivo nella speciale modalità DFU (Device Firmware Upgrade) è possibile caricare sul telefono un nuovo firmware ricorrendo ad un cavo USB.

Prima del caricamento del nuovo firmware, il software Apple verifica che “l’aggiornamento” trasmesso via USB contenga la firma digitale della Mela. In caso contrario, l’operazione non viene consentita.

Diversamente da quanto dichiarato da Cook, a ben vedere, l’FBI non ha chiesto di creare una backdoor; ha richiesto ad Apple, com’è noto, di sviluppare una nuova versione di iOS per il solo dispositivo iPhone 5C rinvenuto nel corso delle investigazioni legate al recente atto terroristico.
L’FBI, inoltre, ha chiarito che il dispositivo mobile in questione può essere gestito da Apple nei suoi laboratori. Non è quindi necessario che Apple fornisca a terzi, FBI compresa, il codice per lo sblocco dello smartphone.

Supponendo che Apple accetti di creare una versione di iOS (chiamiamola, ehm…, FBiOS) da caricare via DFU nel dispositivo mobile dell’attentatore, come si comporterebbe il Secure Enclave?

Secure Enclave è un “computer aggiuntivo”, un coprocessore che è stato implementato nei dispositivi Apple dotati di processore serie A7 o serie A successiva. Tale strumento consente un processo di avvio sicuro che garantisce che il suo software separato sia verificato e firmato da Apple.
In altre parole, Secure Enclave si avvia utilizzando un meccanismo indipendente da quello usato per il resto del sistema e le applicazioni. Inoltre, fornisce tutte le operazioni di codifica per la gestione della protezione dei dati e si occupa di garantire l’integrità di tale protezione anche nel caso in cui il kernel fosse stato in qualche modo compromesso.

Ogni volta che s’inserisce una chiave di sblocco dell’iPhone, questa viene immediatamente posta in correlazione con una chiave conservata nella Secure Enclave. Per forzare l’accesso all’iPhone, quindi, è necessario inevitabilmente cooperare con la Secure Enclave.

Quest’ultima, però, mantiene aggiornato un “contatore” che tiene traccia di ogni tentativo errato al momento dello sblocco del telefono. La Secure Enclave introduce un ritardo ad ogni errore in modo da “tagliare le gambe” ad ogni tentativo di attacco di tipo brute force (teso ad “indovinare” la password corretta per successivi tentativi).

Anche una versione di iOS “personalizzata” non potrebbe influenzare il comportamento della Secure Enclave.
Si pensi all'”errore 53″ (Errore 53 sugli iPhone di Apple: il perché del problema): tale problema si verifica allorquando una terza parte non autorizzata dovesse provare a modificare il funzionamento del sensore TouchID (per la lettura delle impronte digitali) o tentasse di sostituirlo (per maggiori informazioni fare riferimento alle pagine 7-12 del documento sulla sicurezza di iOS citato in precedenza).

Perché, allora, non aggiornare anche il firmware della Secure Enclave? Apple, infatti, può farlo senza neppure conoscere il codice di sblocco del telefono e senza cancellare i dati dell’utente contenuti nella Secure Enclave.

Con un aggiornamento del firmware per la Secure Enclave, Apple può di fatto disattivare ad esempio il ritardo tra un tentativo e l’altro. La Mela l’ha già fatto in passato e nessun dato degli utenti è andato mai perduto.

L’iPhone 5C in questione, poi, è basato su processore A6 e manca del sensore TouchID quindi non utilizza la Secure Enclave. Di conseguenza, per facilitare un attacco brute force, Apple dovrebbe limitarsi ad applicare sul telefono un aggiornamento del solo sistema operativo.

C’è da dire che i dispositivi più datati come l’iPhone 5C, integrano comunque l’utilizzo di una chiave hardware che non può essere letta. Tale chiave è legata a doppio filo con il codice di sblocco del telefono per generare la chiave crittografica usata a protezione dei dati cifrati.

Non c’è però nulla che impedisca di tentare un attacco brute force alla massima velocità consentita dall’hardware. Stando a quanto riporta Apple stessa, un tentativo di attacco (test di un singolo codice di sblocco) potrebbe essere provato ogni 80 millisecondi.

Dopo l’eliminazione delle restrizioni sul numero di tentativi effettuabili, quindi, i tecnici di Apple potrebbero impiegare mezz’ora per recuperare un PIN di 4 cifre, alcune ore per risalire ad un PIN di 6 cifre, anni per risalire ad una password alfanumerica di 6 caratteri.

Non è improbabile, insomma, che si possa risalire al codice di sblocco dell’iPhone 5C dell’attentatore ed Apple potrebbe mantenere il dispositivo presso la sua struttura senza mai passare a terzi le informazioni tecniche utili per sbloccare altri device.

Ti consigliamo anche

Link copiato negli appunti