martedì 27 aprile 2021 di 1826 Letture
Come fu sbloccato l'iPhone 5C usato a San Bernardino: cos'è una exploit chain

Come fu sbloccato l'iPhone 5C usato a San Bernardino: cos'è una exploit chain

A distanza di cinque anni, dopo il "segreto" che l'FBI aveva posto sulla vicenda, si sa come gli investigatori hanno fatto per sbloccare l'iPhone 5C usato durante la strage di San Bernardino. Sfruttata una vulnerabilità individuata nel codice sviluppato da Mozilla, usato da Apple in iOS per gestire il collegamento di dispositivi esterni alla porta Lightning.

A distanza di cinque anni The Washington Post sostiene di aver saputo in esclusiva come l'FBI è riuscita a sbloccare un iPhone 5C usato da uno degli attentatori protagonisti della strage di San Bernardino (Stati Uniti).

All'epoca, infatti, le Autorità statunitensi avviarono una battaglia legale nei confronti di Apple per obbligare l'azienda guidata da Tim Cook a fornire tutta l'assistenza necessaria per lo sblocco di dispositivi acquisiti dalle forze di polizia a seguito di delicate indagini.

Fece scalpore la decisione di Apple di opporsi a un ordine del giudice: Cook salì sulle barricate spiegando che la sua azienda non avrebbe messo in pericolo la privacy e la riservatezza di milioni di persone (Apple si oppone al governo USA: non forzerà l'iPhone degli attentatori di San Bernardino).

Un dispositivo come l'iPhone 5C non era però ancora dotato dell'enclave sicura ma "soltanto" di una funzionalità di sicurezza che provvedeva alla cancellazione dei dati contenuti nel dispositivo dopo la ripetuta digitazione errata della password di sblocco (10 tentativi errati).

A detta di molti, proprio visto che quel modello di smartphone non usava ancora la funzionalità Secure Enclave, Apple avrebbe tecnicamente potuto venire incontro alle richieste dell'FBI per esaudire la singola richiesta e modificare il funzionamento di quello specifico device. Ma non l'ha fatto preferendo avviare un duro braccio di ferro: Apple potrebbe sbloccare l'iPhone 5C di San Bernardino.

Adesso il Washington Post scrive che l'azienda che ha lavorato con successo sullo sblocco dell'iPhone 5C di San Bernardino si chiama Azimuth e ha sede in Australia.

Con i precedenti modelli di iPhone sarebbe bastato lanciare un attacco brute force per provare le combinazioni possibili utili a sbloccare il telefono ma la spada di Damocle dei 10 tentativi pendeva su qualunque tentativo di forzare le misure di sicurezza dell'iPhone 5C.

The Washington Post racconta che il 41enne fondatore di Azimuth (ex ricercatore IBM X-Force), Mark Dowd, aveva già "in tasca" i dettagli tecnici di una vulnerabilità che aveva precedentemente scoperto: risiedeva nel codice opensource sviluppato da Mozilla e usato da Apple in iOS per consentire ai vari accessori di essere collegati alla porta Lightning dell'iPhone.

Dowd offrì il suo supporto alle Autorità che lo contattarono direttamente alcuni mesi dopo l'attentato. Un ricercatore di Azimuth, Daniel Wang, usò una exploit chain per sviluppare un meccanismo che permettesse di superare le misure di sicurezza dell'iPhone 5C.

In particolare Wang sfruttò la falla individuata da Dowd combinandola assieme ad altre lacune di sicurezza: collegando un dispositivo esterno è stato poi possibile provare tutte le possibili combinazioni del codice di sblocco dell'iPhone 5C "saltando" a pié pari le altre funzioni di sicurezza come il controllo sul numero di tentativi effettuati.

Il duo Wang-Dowd mise alla prova la soluzione "confezionata" - nel frattempo battezzata "Condor" - utilizzando decine di iPhone 5C, tra cui alcuni acquistati su eBay. L'attacco andò sempre a buon fine; si decise allora di tentare lo sblocco dell'iPhone usato dall'attentatore di San Bernardino. L'operazione andò in porto.

Secondo alcune testimonianze, l'FBI avrebbe versato una somma pari a 900.000 dollari per ottenere il codice exploit utile per sbloccare lo smartphone. Un investimento che tuttavia si rivelò inutile perché nell'iPhone 5C dell'aggressore non venne rinvenuta alcuna informazione determinante per le indagini. Le Autorità decisero quindi di accantonare la battaglia legale avviata a carico di Apple ritirando l'ingiunzione con cui si intendeva obbligare la Mela a fornire l'accesso ai dispositivi oggetto di indagini.

Secondo le fonti del Washington Post Apple avrebbe quindi cercato di assumere Wang che invece, nel 2017, fondò Corellium, azienda che fornisce strumenti utili per sostenere il lavoro degli sviluppatori che si occupano di sicurezza informatica.

Il software fornito da Corellium consente di eseguire test approfonditi su iOS fornendo versioni del sistema operativo utilizzabili all'interno di una macchina virtuale.

Apple è letteralmente andata su tutte le furie, decisa a portare Corellium e il suo fondatore in tribunale.

Eppure Wang a fine 2020 ha ottenuto un primo giudizio favorevole (vedere iOS può essere virtualizzato: Apple perde la causa per violazione di copyright): l'utilizzo della proprietà intellettuale è stato considerato "accettabile" nell'ambito della regolamentazione sul fair use.

Le rimostranze avanzate da Apple in merito alla presunta rimozione delle misure di sicurezza implementate in iOS da parte di Corellium e le eventuali violazioni in tema si Digital Millennium Copyright Act (DMCA) non sono state rigettate: la battaglia legale è quindi destinata a continuare.

Come fu sbloccato l'iPhone 5C usato a San Bernardino: cos'è una exploit chain - IlSoftware.it