Bastano 100 dollari per violare un iPhone

VIOLARE-IPHONE-100-DOLLARI

Quanto è complicato violare le barriere di sicurezza di un iPhone? Tenendo traccia delle vicende che nella prima metà del 2016 sono ruotate attorno agli smartphone Apple, sbirciare nei dati di un telefono protetto come quello di Cupertino sembrerebbe una missione impossibile; un compito talmente arduo da aver messo in ginocchio perfino l’FBI, che per farcela nel corso della famosa indagine sugli attentatori della strage di San Bernardino ha chiesto (invano) al produttore di realizzare una versione del suo sistema operativo priva delle misure di protezione. Ebbene, sembra non sia più così: Sergei Skorobogatov, un ricercatore di Cambridge, ha dimostrato di poter leggere i dati contenuti in uno dei telefonini Apple avendo accesso fisico al dispositivo e usando apparecchiature acquistabili ovunque per meno di 100 euro.

La tecnica utilizzata dal ricercatore si basa sul NAND mirroring, un procedimento noto non solo agli esperti di tecnologia e sicurezza informatica, ma anche a chi ha seguito il dibattimento giuridico tra Cupertino e l’agenzia governativa: diverse personalità del mondo accademico e non solo l’avevano menzionato, accusando l’agenzia governativa di non volerlo adottare di proposito. Il funzionamento in linea teorica è semplice: separando dall’iPhone il chip che ne contiene la memoria e clonandone il contenuto su un altro chip della stessa capacità, è possibile ottenere un numero virtualmene infinito di memorie identiche da ricollegare a piacimento alla scheda logica del telefono. In questo modo il numero di tentativi effettuabili per accedere ai dati del telefono inserendo il codice numerico aumenta: dai sei totali messi a disposizione da iOS, a tutti quelli necessari per individuare la combinazione. L’unica risorsa necessaria per forzare l’ingresso in questo modo diventa il tempo che occorre per accensione del telefono, tentativi di inserimento, spegnimento e sostituzione della memoria: un processo che può comunque essere automatizzato.

Fa specie (o è quantomeno sospetto) che l’FBI non sia riuscita ad arrivare da sola a un risultato simile: nella pratica anche Skorobogatov ha incontrato più di un ostacolo, ma alla fine è riuscito con risorse infinitamente più modeste ad avere comunque la meglio sul sistema. Gli sforzi compiuti per violarlo sono stati descritti con dovizia di particolari in un paper pubblicato pochi giorni fa per documentare la sua scoperta, e serviranno a Apple e alle altre aziende per elaborare stratagemmi di difesa più complessi per i loro prodotti. Non che la casa di Cupertino ne abbia bisogno al momento: il metodo descritto da Skorobogatov funziona solo su iPhone 6 e precedenti. (fonte)

You may also like...