Ricerca

lunedì 30 maggio


Come fa l'FBI a sbloccare l'iPhone senza l'aiuto di Apple?

di Michele Nasi (23/03/2016)

Un paio di giorni fa l'FBI ha dichiarato di non aver più bisogno dell'aiuto di Apple per sbloccare l'iPhone di uno degli attentatori responsabili della strage di San Bernardino (California) del dicembre scorso.
La notizia ha destato non poco scalpore perché l'FBI potrebbe avere in mano la soluzione per sbloccare l'iPhone di Syed Rizwan Farook ma, potenzialmente, anche molti altri dispositivi Apple.

Secondo il ricercatore Jonathan Zdziarski, esperto di scienza forense, l'efficacia della soluzione individuata dall'FBI dovrebbe ormai essere provata. I federali, infatti, si sono presi solamente due settimane di tempo prima di riferire sui risultati del loro intervento.
E, come spiega Zdziarski, in due settimane non si può fare certo affidamento su una metodologia che è solamente sperimentale.
L'FBI, insomma, avrebbe già qualcosa di concreto che, se fosse già stato oggetto di studio da qualche settimana, sarebbe una procedura che non ha richiesto, complessivamente, più di un mese di tempo tra ricerca e sviluppo.

Come fa l'FBI a sbloccare l'iPhone senza l'aiuto di Apple?

Potrebbe quindi essere stato usato un approccio già noto, magari raffinato per l'occasione. E, verosimilmente, l'FBI si è appoggiata ad un partner specializzato nelle analisi forensi.

In molti puntano il dito su Cellebrite, società israeliana alla quale gli inquirenti italiani si rivolsero a suo tempo per estrarre dall'iPhone personale di Alexander Boettcher, uno dei responsabili di un fatto di cronaca gravissimo (basta una ricerca su Google per risalirvi), informazioni importanti per le indagini.

Nel frattempo, John McAfee aggiunge benzina sul fuoco sostenendo di non essere la "terza parte" alla quale l'FBI si è rivolta per sbloccare l'iPhone 5C di Syed Rizwan Farook.
McAfee sostiene però di "sapere tutto", di conoscere chi sta aiutando l'FBI e soprattutto di essere al corrente di come l'iPhone 5C è stato "aperto".

Secondo McAfee, personaggio decisamente molto "chiacchierato", "la soluzione individuata dall'FBI certamente non piacerà ad Apple. (...) Per l'FBI sarà quasi come avere una master key universale".

Ma come fa l'FBI a sbloccare l'iPhone senza l'aiuto di Apple?

Allo stato attuale è solo possibile limitarsi a qualche supposizione.
Tutto, ovviamente, ruota intorno all'individuazione del codice di sblocco dell'iPhone 5C dell'attentatore. Nell'articolo Apple potrebbe sbloccare l'iPhone 5C di San Bernardino abbiamo spiegato che l'iPhone 5C non include la Secure Enclave ed abbiamo ricordato come il dispositivo comunque impedisca l'effettuazione di un attacco brute force usando modalità ordinarie.

Secondo Zdziarski, i tecnici dell'FBI potrebbero usare la tecnica del NAND mirroring ovvero effettuare più copie del contenuto della memoria dell'iPhone. La procedura consiste, tipicamente, nel dissaldare la memoria, nel salvare il suo contenuto sotto forma di file dump quindi nel ripristinarlo tutte le volte che si commetteranno errori.
In altre parole, ogniqualvolta una serie di tentativi volti all'individuazione della password non dovesse andare a buon fine, basterà ripristinare il contenuto della memoria e proseguire l'attacco brute force.

Una seconda possibilità potrebbe essere incentrata sul blocco del sistema di rilevamento dei tentativi falliti posto in essere da iOS 9. Diverse aziende hanno infatti sviluppato sistemi hardware invasivi che permettono il brute forcing del codice di sblocco degli iPhone impedendo l'annotazione del numero di tentativi compiuti da parte del sistema operativo.
Quest'operazione implica comunque l'utilizzo di un meccanismo di NAND mirroring ma se i ricercatori riuscissero ad isolare l'area in cui viene aggiornato il contatore relativo al numero dei tentativi di sblocco, potrebbero velocizzare notevolmente l'attacco brute force.

Si tratta comunque di tecniche che non possono funzionare con i dispositivi basati su processore A7 o comunque dotati della Secure Enclave. Inoltre, possono rilevarsi fallimentari nel caso in cui il codice di sblocco impostato da Farook fosse complesso (composto da una lunga sequenza di lettere e numeri).

Articolo seguente: Samsung SM961 e PM961: SSD fino a 3.200 MB/s
Articolo precedente: Google Foto crea gli album con le immagini migliori
5241 letture
Ultimi commenti
inviato da Michele Nasi > pubblicato il 01/04/2016 18:00:33
Piccolo particolare: l'iPhone in questione usa iOS 9. Leggi l'articolo http://www.ilsoftware.it/articoli.asp?t ... dino_13416 e il documento Apple https://www.apple.com/it/business/docs/ ... _Guide.pdf per tutti i dettagli.
inviato da allumts > pubblicato il 01/04/2016 16:41:49
Scusate ma NESSUNO di voi conosce la Banalissima BOX con un banalissimmo sensore che e' basata su "Brute Force" e riesce a estrare il "classico" Pin Code?, ma scusatemi, dove vive la Apple, tutti questi Sbalorditi ecc..., e' un Banalissimo 5C ed e' stato effettuato migliaia di volte su Pin Code dimenticati, tutto qui, non andate a cercare Lontano...l'FBI ha solo guardato su tutte le BOX per Iphone. :mrgreen:
inviato da Michele Nasi > pubblicato il 29/03/2016 12:11:55
La questione andrà seguita molto attentamente nelle prossime settimane. Ne ho parlato qui: http://www.ilsoftware.it/articoli.asp?t ... dino_13596
inviato da [Claudio] > pubblicato il 29/03/2016 11:41:14
Alla fine, ci sono riusciti: VEDERE QUI. Sotto l'aspetto commerciale e di immagine, un bruttissimo colpo per Apple, a cui va comunque riconosciuto il merito di aver resistito alle pretese governative impedendone di stabilire un precedente legale che avrebbe consentito alle agenzie di accedere ad altri dispositivi in futuro. Resta da capire se il crack utilizzato è circoscritto all'iPhone 5c oppure, funzionale a tutti i modelli.
inviato da renato199 > pubblicato il 24/03/2016 19:30:31
Io credo che alla fine apple,ha ceduto alle pressioni del governo, ( perciò ha collaborato con esso ) però non poteva perdere la faccia con i suoi clienti perciò sono stati presi accordi sottobanco , e tutte e due ne escono puliti.


Leggi tutti i commenti

Commenta anche su Facebook
Link alla home page de IlSoftware.it

P.IVA: 02472210547 | Copyright © 2001 - 2016

PRIVACY | INFORMATIVA ESTESA COOKIES | Info legali | Pubblicità | Contatti | Storia | Supporta | Credits

Segui i nostri Feed RSS de IlSoftware.it Segui i nostri Feed RSS