Ricerca

lunedì 25 luglio


Apple potrebbe sbloccare l'iPhone 5C di San Bernardino

di Michele Nasi (18/02/2016)

Nonostante, da più parti, arrivi il sostegno alla decisione dei vertici di Apple di non ottemperare all'ordine del giudice californiano (che ha imposto alla Mela di sbloccare l'iPhone di uno degli attentatori coinvolti nella strage a San Bernardino di dicembre 2015), la società guidata da Tim Cook potrebbe - senza correre troppi rischi - mettere in pratica quanto chiesto dall'FBI.

La vicenda ormai è nota a tutti: ne abbiamo parlato ieri nell'articolo Apple si oppone al governo USA: non forzerà l'iPhone degli attentatori di San Bernardino.

A distanza di 12 ore sono arrivati i messaggi di supporto ad Apple da parte del numero uno di Google, l'amministratore delegato Sundar Pichai.

Il CEO della società rivale ha pubblicato su Twitter cinque messaggi che riassumono il pensiero suo e di Google:

Anche Pichai parla di un pericoloso precedente che potrebbe venirsi a creare e che metterebbe in discussione la privacy di ogni cittadino.
Il CEO di Google, comunque, auspica l'avvio di un serio dibatto su un tema così delicato ed importante.

Ma Apple potrebbe forse sbloccare l'iPhone 5C dell'attentatore, se lo volesse

In realtà, però, Apple potrebbe disporre di tutti gli strumenti tecnici per sbloccare l'iPhone dell'attentatore di San Bernardino se soltanto lo volesse.

Apple potrebbe sbloccare l'iPhone 5C di San Bernardino

Superando le semplici dichiarazioni di carattere generale e il contenuto della "lettera aperta" pubblicata ieri da Tim Cook sul sito della società e soffermandoci sugli aspetti prettamente tecnici, Apple potrebbe davvero avere o comunque trovare "le chiavi" per accedere al contenuto dell'iPhone 5C recuperato dagli agenti dell'FBI durante le indagini.

Tutti gli indizi sono contenuti nella guida sulla sicurezza di iOS, che Apple stessa pubblica ed aggiorna periodicamente (è consultabile a questo indirizzo).

Chi ha effettuato il jailbreaking del proprio iPhone (vedere Differenza jailbreak, root e sblocco sui dispositivi mobili) sa benissimo che ponendo il dispositivo nella speciale modalità DFU (Device Firmware Upgrade) è possibile caricare sul telefono un nuovo firmware ricorrendo ad un cavo USB.

Prima del caricamento del nuovo firmware, il software Apple verifica che "l'aggiornamento" trasmesso via USB contenga la firma digitale della Mela. In caso contrario, l'operazione non viene consentita.

Diversamente da quanto dichiarato da Cook, a ben vedere, l'FBI non ha chiesto di creare una backdoor; ha richiesto ad Apple, com'è noto, di sviluppare una nuova versione di iOS per il solo dispositivo iPhone 5C rinvenuto nel corso delle investigazioni legate al recente atto terroristico.
L'FBI, inoltre, ha chiarito che il dispositivo mobile in questione può essere gestito da Apple nei suoi laboratori. Non è quindi necessario che Apple fornisca a terzi, FBI compresa, il codice per lo sblocco dello smartphone.

Supponendo che Apple accetti di creare una versione di iOS (chiamiamola, ehm…, FBiOS) da caricare via DFU nel dispositivo mobile dell'attentatore, come si comporterebbe il Secure Enclave?

Secure Enclave è un "computer aggiuntivo", un coprocessore che è stato implementato nei dispositivi Apple dotati di processore serie A7 o serie A successiva. Tale strumento consente un processo di avvio sicuro che garantisce che il suo software separato sia verificato e firmato da Apple.
In altre parole, Secure Enclave si avvia utilizzando un meccanismo indipendente da quello usato per il resto del sistema e le applicazioni. Inoltre, fornisce tutte le operazioni di codifica per la gestione della protezione dei dati e si occupa di garantire l’integrità di tale protezione anche nel caso in cui il kernel fosse stato in qualche modo compromesso.

Ogni volta che s'inserisce una chiave di sblocco dell'iPhone, questa viene immediatamente posta in correlazione con una chiave conservata nella Secure Enclave. Per forzare l'accesso all'iPhone, quindi, è necessario inevitabilmente cooperare con la Secure Enclave.

Quest'ultima, però, mantiene aggiornato un "contatore" che tiene traccia di ogni tentativo errato al momento dello sblocco del telefono. La Secure Enclave introduce un ritardo ad ogni errore in modo da "tagliare le gambe" ad ogni tentativo di attacco di tipo brute force (teso ad "indovinare" la password corretta per successivi tentativi).

Anche una versione di iOS "personalizzata" non potrebbe influenzare il comportamento della Secure Enclave.
Si pensi all'"errore 53" (Errore 53 sugli iPhone di Apple: il perché del problema): tale problema si verifica allorquando una terza parte non autorizzata dovesse provare a modificare il funzionamento del sensore TouchID (per la lettura delle impronte digitali) o tentasse di sostituirlo (per maggiori informazioni fare riferimento alle pagine 7-12 del documento sulla sicurezza di iOS citato in precedenza).

Perché, allora, non aggiornare anche il firmware della Secure Enclave? Apple, infatti, può farlo senza neppure conoscere il codice di sblocco del telefono e senza cancellare i dati dell'utente contenuti nella Secure Enclave.

Con un aggiornamento del firmware per la Secure Enclave, Apple può di fatto disattivare ad esempio il ritardo tra un tentativo e l'altro. La Mela l'ha già fatto in passato e nessun dato degli utenti è andato mai perduto.

L'iPhone 5C in questione, poi, è basato su processore A6 e manca del sensore TouchID quindi non utilizza la Secure Enclave. Di conseguenza, per facilitare un attacco brute force, Apple dovrebbe limitarsi ad applicare sul telefono un aggiornamento del solo sistema operativo.

C'è da dire che i dispositivi più datati come l'iPhone 5C, integrano comunque l'utilizzo di una chiave hardware che non può essere letta. Tale chiave è legata a doppio filo con il codice di sblocco del telefono per generare la chiave crittografica usata a protezione dei dati cifrati.

Non c'è però nulla che impedisca di tentare un attacco brute force alla massima velocità consentita dall'hardware. Stando a quanto riporta Apple stessa, un tentativo di attacco (test di un singolo codice di sblocco) potrebbe essere provato ogni 80 millisecondi.

Dopo l'eliminazione delle restrizioni sul numero di tentativi effettuabili, quindi, i tecnici di Apple potrebbero impiegare mezz'ora per recuperare un PIN di 4 cifre, alcune ore per risalire ad un PIN di 6 cifre, anni per risalire ad una password alfanumerica di 6 caratteri.

Non è improbabile, insomma, che si possa risalire al codice di sblocco dell'iPhone 5C dell'attentatore ed Apple potrebbe mantenere il dispositivo presso la sua struttura senza mai passare a terzi le informazioni tecniche utili per sbloccare altri device.

Articolo seguente: Ecco la stampante 3D per realizzare tessuti umani
Articolo precedente: Samsung presenta gli SSD economici 750 EVO
4619 letture
Ultimi commenti
inviato da Michele Nasi > pubblicato il 18/02/2016 12:51:16
Quello che scrivi è anche condivisibile ma tu sposti, giustamente, la questione su un altro piano. In questo articolo, invece, analizzavo il tema solamente dal punto di vista prettamente tecnico. È indubbio che l'argomento debba essere preso con le molle ed analizzato sotto ogni possibile sfaccettatura. Non era però l'intento di questa news che rappresenta solamente un tassello del vasto puzzle che andrà via a via a comporsi. Grazie per l'intervento e per tutte le riflessioni che fungeranno da spunto per ulteriori nuovi articoli!
inviato da sphix > pubblicato il 18/02/2016 12:11:22
Sarei daccordo su quanto scritto dal punto di vista tecnico... però considerando la normativa legale statunitense sui precedenti...si verrebbe a creare di fatto un "precedente"..; ..senza essere tanto complottisti,.. una recente sentenza a favore di un organo brittannico di spionaggio ha ottenuto il bene placito a scardinare software antivirus per creare delle backdoor . se vengono a crearsi tante eccezioni ..quale dovrebbe e sarebbe la regola per i cittadini ? Quali le certezze di inviolabilità della privacy ?..non sarebbe il caso di considerare il lato protezione privacy come un beneficio più che un danno ?. Mi rendo conto che nel caso specifico di fatto si impediscono indagini su due terroristi criminali..ma già il potere che gli organi di spionaggio , controspionaggio..e governi stessi hanno, l'invasività di tutte le organizzazioni...io auspico severe barriere a quanto possono fare. Quanti paesi con regimi oppressivi si potrebbero avvalere di questi vantaggi ? Ricordiamoci di quella azienda italiana di software di sicurezza e spionaggio che vendeva anche a regimi totalitari malgrado la proibizione...per quale motivo dovrei credere che una volta fatto per questo caso, la tecnica non possa essere esaminata ed esportata...perché per questo caso sì e per un altro no ?. In una rete sempre più orientata al cloud esigo e voglio rispetto dei miei dati..sono un criminale ? mi beccate avete tutti i mezzi ..legali per farmi parlare e dire i codici ..non ve li dò ? daccordo avete la possibilità di aggravare la mia situazione... Ritengo l'ingerenza dei governi sui cittadini già oltre il lecito ..non voglio che si trasformi ancora di più.


Leggi tutti i commenti

Commenta anche su Facebook
Link alla home page de IlSoftware.it

P.IVA: 02472210547 | Copyright © 2001 - 2016

PRIVACY | INFORMATIVA ESTESA COOKIES | Info legali | Pubblicità | Contatti | Storia | Supporta | Credits

Segui i nostri Feed RSS de IlSoftware.it Segui i nostri Feed RSS