Un professore di Cambridge, usando la stessa tecnica del ricercatore forense Johnathan Zidarsky, ha pubblicato uno studio scientifico che dimostra come si possa violare qualsiasi iPhone
In base al Freedom of Information Act, l’Associated Press e Usa Today hanno citato in tribunale l’FBI per sapere quanto e chi è stato pagato per sbloccare l’Iphone di Syed Rizwan Farook, autore con la moglie della strage di San Bernardino nel dicembre del 2015. Fare piena luce sulla vicenda per le due media company è una questione rilevante sia per i consumatori che è giusto sappiano se è vero che i dispositivi Apple sono a prova di furfante, sia per i cittadini preoccupati di tutelare la propria privacy da eventuali ingerenze governative.
E tuttavia proprio qualche giorno fa un ricercatore dell’Università di Cambridge ha pubblicato uno studio su come aggirare il codice di accesso degli ultimi iPhone.
A leggerlo adesso è forte l’impressione che la battaglia di comunicati tra Apple ed Fbi sulla possibilità di violare l’iPhone del terrorista di San Bernardino sia stata solo un gioco delle parti.
Lo sapevamo da sei mesi
In realtà, la dimostrazione che con una semplice tecnica di Nand mirroring sarebbe stato facile craccare il dispositivo era stata data già il 26 marzo dal fotografo e ricercatore forense Jonathan Zdziarski sul suo blog
È bene ricordare che l’attentatore della clinica californiana che aveva ucciso 14 persone era proprietario di un iPhone che l’Apple aveva rifiutato di craccare nonostante le richieste degli investigatori per studiarne contenuti e utilizzo da parte del proprietario ucciso dopo il folle gesto. La Apple si era rifiutata di realizzare un software ad hoc per sbloccare il dispositivo come chiedevano i giudici federali, accampando l’esigenza di riservatezza della propria clientela e il rischio che il software in questione cadesse in mani sbagliate.
La versione di Comey (FBI)
Ad aprile, il direttore dell’FBI James Comey aveva spiegato, nel corso del forum sulla sicurezza dell’Aspen Security a Londra, che l’agenzia federale aveva pagato oltre un milione di dollari a un’azienda privata per sbloccare il dispositivo.
Sergei Skorobogatov, ha invece dimostrato in questo paper, The bumpy road towards iPhone 5c NAND mirroring, come, con meno di $100, utilizzando la tecnica di NAND Mirroring, è possibile bypassare le difese dell’iPhone 5C. La tecnica è basata sul reverse engineering, materia di cui è esperto Zdziarski, che per farlo ha usato hardware acquistato in un negozio di elettronica.
Proprio la stessa tecnica che James Comey aveva assicurato di non poter funzionare.
Come funziona il Nand mirroring
Per riuscirci il ricercatore ha dissaldato il chip coi dati dalla scheda madre del telefono e l’ha clonato su un altro supporto su cui si eseguire prove a volontà prima che l’iPhone vada in blocco. Skorobogatov ha dimostrato come la tecnica funzioni col sistema operativo iOS 9.3: ha rimosso il chip NAND dalla scheda dell’iPhone copiato i dati ed effettuato l’accesso di forza bruta sulla copia dei dati estratti dalla memoria NAND originale.
Una procedura che richiede tempo, visto che ogni volta che si inserisce il chip copiato nell’iPhone bisogna riavviare il dispositivo. Per un codice di 4 cifre, la procedura andrebbe ripetuta per un migliaio di volte, mentre per il pin a 6 cifre, e con l’aggiornamento a iOS 9.3, bisogna provare la combinazione di numeri per circa 100mila volte.
Ma il ricercatore di Cambridge In venti ore è riuscito a craccare le quattro cifre della password e in poche settimane una di sei, spiegando che la tecnica funziona anche con dispositivi più avanzati, con sistemi operativi aggiornati e diversi tipi di memorie flash dello stesso tipo.