L'Fbi viola l'iPhone Apple
di Gaia Bottà
L’iPhone 5C si può
violare: non è dato sapere quali siano le modalità, ma il successo delle
autorità statunitensi nell'accedere all'iPhone del killer di San Bernardino è
ufficiale. Il Dipartimento di Giustizia ha annunciato la deposizione del
contenzioso in corso con il quale si chiedeva a Cupertino di collaborare per
facilitare le forze dell'ordine nello scardinamento delle protezioni a presidio
del terminale al centro delle indagini. Il caso, aperto nel mese di febbraio, faceva leva
sul fatto che l'FBI non avesse strumenti adeguati a forzare le protezioni
erette da Apple: sulla base dell'All Writs Act era stata
formulata un'ingiunzione con la quale si imponeva a Cupertino di collaborare
per sviluppare del software ad hoc per permettere agli inquirenti di crackare
agevolmente l'iPhone 5C di uno dei responsabili della strage di San Bernardino
per poter indagare sulle sue intenzioni terroristiche. La levata di scudi dell'industria di settore,
a supporto dell'opposizione di Apple all'ingiunzione, non era servita a
dissuadere le autorità statunitensi: il confronto nel quale si sarebbe dovuto
discutere della legittimità delle richieste dell'FBI era stato rimandato la scorsa settimana
non per il ravvedimento delle forze dell'ordine, ma perché le autorità
statunitensi intendevano mettere alla prova una soluzione tecnica che avrebbe
reso superfluo l'intervento di Apple. L'hack, si apprende ora, si è dimostrato efficace, almeno per l'iPhone 5C
oggetto del contenzioso. Quello che rimane nell'ombra sono i dati su cui l'FBI
avrebbe voluto mettere le mani, e con quali soluzioni li abbia ottenuti. Nei
giorni scorsi si sono affollate le speculazioni riguardo alle possibilità di
sboccare il terminale e di guadagnare accesso alle informazioni che ospita,
oltre all'opzione della collaborazione
dell'israeliana Cellbrite e del meno probabile intervento di John McAfee. C'è chi
suggeriva lo sfruttamento di vulnerabilità
software ancora ignote ai più, mentre altri hanno scommesso sulle
soluzioni che prevedono un intervento
sull'hardware. Edward Snowden suggeriva ad esempio la possibilità di agire con una soluzione di decapping per l'estrazione
dei dati agendo sul chip del dispositivo, tecnica che avrebbe comportato rischi per l'integrità dei dati stessi. Si
è poi dibattuto di una tecnica di NAND
mirroring, messa alla prova dall'esperto di computer forensics Jonathan
Zdziarski per dimostrare come sia possibile, giocando sull'hardware per evitare
il blocco dei tentativi di accesso, portare a termine un attacco di tipo brute
force per individuare il PIN per sbloccare un iPhone con iOS9. Quel che è
assodato, per ora, è che la revoca dell'ingiunzione consentirà alle autorità
statunitensi di mantenere il riserbo, a meno che Cupertino, o le associazioni che si battono
per i diritti dei cittadini come EFF o ACLU, non ottengano l'invocata trasparenza. Apple, dal canto
suo, ribadisce da una parte la propria
intenzione di collaborare con la forze dell'ordine qualora formulino delle
richieste legali, e non impongano di socchiudere delle pericolose backdoor,
dall'altra l'impegno a "aumentare la sicurezza dei prodotti dal momento
che le minacce e gli attacchi ai nostri dati diventano sempre più frequenti e
più sofisticati".
Nessun commento:
Posta un commento