iphone san bernardino
Sicurezza

Perché Apple non può violare i suoi iPhone

La decisione della Mela non è solo politica: i dati personali non possono uscire dal Secure Enclave installato già sull’iPhone 5S

Una volta era tutto più semplice. Si accedeva ad iOS 7, si navigava tra le cartelle del sistema operativo (bastava un jailbreak e l’installazione di un’app come iFile) e si prelevavano i dati privati degli utenti. Crittografati, d’accordo, ma passibili di decifratura, visto che la chiave maestra agiva esclusivamente via software ed era manipolabile da Apple. Il Datagate ha contribuito a cambiare un contesto del genere, spingendo verso un ripensamento dei metodi che sottendono persino la progettazione e la costruzione dei telefonini. Forse non ce ne rendiamo nemmeno conto, ma tra una decina d’anni Edward Snowden potrebbe essere considerato il vero punto di snodo nel passaggio da un’epoca eccessivamente frivola dal punto di vista della sicurezza informatica ad una più avanzata, non priva di incertezze ma decisamente più consapevole circa i rischi che corriamo quando conserviamo le nostre vite in un touchscreen da 5 pollici.

La storia degli ultimi giorni è questa: le autorità statunitensi hanno chiesto alla casa di Cupertino di fornire la tecnologia per forzare l’iPhone appartenuto a uno dei killer della strage di San Bernardino. Syed Rizwan Farook, filo-jihadista autore del massacro, è stato ucciso assieme alla moglie dalla polizia, che ha poi ottenuto lo smartphone dell’uomo, un iPhone 5C. Dopo diversi mesi, e il tentativo senza successo di sbloccarlo da sé, l’FBI ha intimato ad Apple di violare le procedure di sicurezza dell’iPhone, per ottenere informazioni sensibili che potrebbero aiutare il governo nella lotta al terrorismo. Apple non solo ha detto di non voler effettuare un’operazione del genere, ma ha anche spiegato che non potrebbe farlo a causa della troppa sicurezza di cui godono i suoi recenti dispositivi.

Dall’uscita del chip A7, montato sugli iPhone 5S (non il 5C), iPad Mini 2 e iPad Air, la casa guidata da Tim Cook ha aggiunto un ulteriore livello di protezione hardware contro tentativi esterni di violazione del telefono. La chiave dei singoli servizi e delle piattaforme che conservano dati sensibili, in precedenza veniva creata, gestita e inviata solo tramite procedure software, tramite complessi calcoli svolti dal processore dell’iPhone.

Oggi invece tale chiave è composta da due parti, di cui una software (ipoteticamente ottenibile da Apple) e l’altra hardware, cioè conservata esclusivamente sul dispositivo e protetta dal co-processore Secure Enclave. Ogni volta che una persona tenta di accedere all’iPhone digitando un PIN non corretto, la procedura di sicurezza blinda l’ingresso al sistema. Dopo dieci tentativi di inserimento PIN, il telefono si resetta, cancella le informazioni conservate fino a quel punto e crea un’altra chiave segreta. L’iPhone 5C di Farook non ha il Secure Enclave ma gode delle misure di protezione di iOS 9 e pare che, notizia da confermare, gli agenti abbiano già superato i tentativi a disposizione per entrare nel telefono, quindi serve una procedura più avanzata.

L’unica possibilità, per l’FBI, sarebbe quella di smontare concretamente il telefono, accedere al chip e tradurre in qualche modo i dati. Opzione difficile visto che il processore pur non avendo il compagno Sucure Enclave, conserva comunque informazioni fondamentali e “parla” con iOS solo a telefono acceso, funzionante e integro. Non è detto che i federali non possano creare un espediente in laboratorio che bypassi tale esigenza ma il punto non è questo.

apple a7 chip

Secondo quanto riportato dall’ordinanza del giudice inviata ad Apple, l’FBI non si è limitata a reclamare solo l’accesso a quel determinato cellulare e ai contenuti in esso conservati ma si è spinta oltre, chiedendo di creare un metodo per sorpassare il limite di inserimento dei 10 tentativi per il PIN (rendendolo infinito), bypassare il meccanismo successivo che causa l’autocancellazione e conservare il contenuto della memoria del telefono. In pratica si cerca un accesso privilegiato al cellulare, in gergo una backdoor, una versione software modificata per superare le barriere di protezione che attualmente non esiste. Esattamente in questo punto va inserita l’ammissione di Tim Cook: “Non possiamo perché in questo modo creeremmo un pericoloso precedente”.

Il precedente a cui il CEO di riferisce non è nei confronti delle forze dell’ordine, che pure potrebbero abusare della backdoor per spiare i dispositivi delle persone, ma in relazione alla possibilità che il super-programma con i super-poteri potrebbe cadere nelle mani sbagliate e permettere a chiunque ne capisca un po’ di codice di violare tutti gli iPhone attivi al mondo. Non un panorama edificante.

C’è una via di uscita a tutto ciò? Non ancora ma ci si potrebbe arrivare. Il dubbio è tecnico ma anche politico. Quanto perderebbe Apple nel concedere all’FBI una possibilità di accesso agli smartphone che vende? C’è chi dice che basterebbe almeno soddisfare uno dei punti menzionati nel documento firmato da Eileen M. Decker, procuratore della California: eliminare il reset del telefono dopo 10 tentativi di inserimento password falliti. Ciò permetterebbe alle forze dell’ordine di eseguire una procedura di “brute force” sull’iPhone, ovvero una digitazione continua e senza sosta di tante chiavi di accesso, fin quando non si trova quella giusta. Si arriverà a questo? Difficile dirlo ma la fazione pro-Apple si fa sempre più folta con Google e lo stesso Snowden che hanno confermato il loro appoggio alla Resistenza 2.0. 

© Riproduzione Riservata

Commenti