iphone 5c fbi
Sicurezza

Ecco come l’FBI sbloccherà l’iPhone 5C

Ieri la notizia dell’annullamento dell’udienza prevista per le 21 italiane. Ai federali non serve più alcun permesso, hanno già la soluzione

Oggi, 22 marzo 2016 il tribunale di Riverside avrebbe dovuto pronunciarsi sulla richiesta d’appello da parte dell’FBI nel caso che da mesi la sta mettendo contro Apple. Sappiamo oramai le motivazioni della diatriba tra i due soggetti: da un lato i federali, che vogliono sbloccare l’accesso all’iPhone 5C dell’autore della strage di San Bernardino (dopo aver fallito i tentativi disponibili consentiti a chiunque), dall’altro la multinazionale hi-tech, convinta che la privacy dei suoi utenti venga prima di tutto, anche se nel mezzo c’è un’indagine contro il terrorismo. In realtà la questione è più complessa: per Apple, l’FBI ha già gli elementi necessari per andare avanti con le indagini che riguardano la rete nella quale si muovevano Syed Rizwan Farook, filo-jihadista autore del massacro, e la moglie. Nessun motivo dunque di entrare nello smartphone dell’uomo, se non quello, per la Mela, di creare un pericoloso precedente di violazione dell’iPhone (sono almeno altri 12 quelli che il governo vorrebbe hackerare).

Dopo varie prese di posizione ben definite, da parte di tanti big della Silicon Valley, la vicenda avrebbe dovuto concludersi oggi, con la decisione di un giudice californiano. E invece no, l’udienza prevista per le 21 italiane non si farà perché l’FBI non ha più bisogno di alcun permesso: può violare l’iPhone con un metodo non divulgato ma a cui si può giungere per esclusione, seguendo alcune indicazioni di Jonathan Zdziarski, esperto forense di iOS.

Prima di tutto l’FBI non è in grado di sbloccare alcun telefonino. Lo sono invece le decine di partner che collaborano con l’agenzia in vari ambiti. Nello specifico della ricerca di bug sui sistemi operativi mobili, l’organo federale sarebbe stato contattato negli ultimi giorni da un soggetto esterno che avrebbe spiegato il metodo individuato per prelevare i dati dall’iPhone 5C oggetto della discussione, senza avvalersi dell’aiuto di Apple.

Secondo informazioni ufficiali, l’FBI avrebbe ricevuto nella notte tra domenica e lunedì (orario di Washington) un report sulla via alternativa per intrufolarsi nello smartphone di Farook. Un orario in cui le compagnie statunitensi non sono all’opera, almeno non in situazioni ordinarie, per cui l’idea è che si tratti di un partner fisicamente stanziato fuori dagli Stati Uniti, in un paese dove si respiravano già le prime ore del mattino di ieri, lunedì.

Spulciando il documento inviato dall’FBI alla corte di Riverside, per chiedere l’annullamento dell’udienza odierna, si apprendono un paio di elementi interessanti. Tra questi l’affermazione, da parte del Federal Bureau of Investigation, che basteranno un paio di settimane per testare la metodologia ottenuta qualche ora fa e capire se davvero possa funzionare. Questo vuol dire che qualcuno ha lavorato, nelle settimane precedenti e dopo lo scoppio del caso Apple-FBI, ad un exploit (falla) per bucare iOS. Difficile poi che si possa trattare di una tecnica sperimentale visto che, secondo gli esperti, si sarebbe dovuto andare oltre i 14 giorni per attuarla e validarla.

Qual è allora la tecnologia di cui parla l’FBI? Solo qualche settimana fa, il deputato repubblicano Darrell Issa aveva evidenziato al Congresso USA l’esistenza, su alcuni forum, di una tecnica discussa da alcuni esperti che, secondo loro, avrebbe permesso di hackerare l’iPhone senza danneggiarlo. Si tratta del mirroring della memoria NAND, ovvero un boicottaggio del sistema di protezione di quell’elemento hardware (la NAND appunto) che conserva tutto lo spazio di archiviazione dell’iPhone. Ciò è possibile solo su modelli di iPhone fino alla versione 5C, visto che sui successivi il processore A7 introduce il concetto e le funzionalità del Secure Enclave, uno spazio fisico dove sono presenti le informazioni di accesso al terminale, allocato esternamente alla NAND.

Il mirroring (riproduzione) funziona così: si dissalda il chip della NAND e lo si copia su un altro dispositivo, attraverso quello che banalmente può essere considerato un lettore di NAND. L’operazione è necessaria perché dopo aver tentato di accedere allo smartphone per un numero eccessivo di tentativi (di solito oltre i 10), iOS comincia a cancellare la memoria interna, rendendola illeggibile. Copiando però la NAND altrove, chiunque può tentate innumerevoli accessi all’iPhone, anche andando oltre il numero previsto, perché poi può sempre ricopiare la memoria nella NAND e ricominciare da zero.

È un po’ quello che succedeva sui videogiochi degli anni ’90 quando non si vedeva l’ora di arrivare un punto di salvataggio per ricominciare mille volte la missione da quello stage, piuttosto che partire dall’inizio. Quindi con il mirroring della NAND è possibile provare differenti combinazioni di pin per accedere al telefono, fin quando non si trova quella giusta. Ma non solo: il metodo appena descritto consente anche di agganciare l’iPhone in rete (in gergo socket) per riprodurne il comportamento su un computer. In questo modo si può utilizzare un comune PC per effettuare i tentativi, avvalendosi anche di software hacker che automatizzano il processo di immissione del pin di sicurezza con centinaia di tentativi al minuto. Capirete che un paio di settimane di test potrebbero addirittura essere troppe.

© Riproduzione Riservata

Commenti