L’FBI è riuscita finalmente a craccare un iPhone, ma non grazie a Apple. Ecco come e perchè.
Dopo anni e anni di tentativi, l’FBI è riuscita a violare il sistema di sicurezza di un iPhone, ma l’Agenzia lamenta l’ostracismo di Apple.
In realtà, i casi sono due, ma arriviamoci con calma prestando attenzione al singolo.
Il primo, riguarda un iPhone appartenuto ad un attentatore di Al-Qaida.
A comunicarlo sono stati il Procuratore Generale William Barr e il direttore dell’FBI Christopher Wray, i quali hanno segnalato vittoriosamente che l’intelligence sia finalmente riuscita a decriptare il cellulare di Mohammed Saeed Alshamrani, terrorista affiliato ad Al-Qaida.
I tentativi di penetrare nei device dell’attentatore andavano avanti dal dicembre 2019, ovvero da quando il criminale aveva dato vita a una sparatoria nella stazione aeronavale di Pensacola, uccidendo tre persone.
Non riuscendo a ottenere l’aiuto desiderato da Apple, da sempre restia ad entrare nei device senza un’autorizzazione, gli agenti hanno impiegato mesi per accedere ai dati del terrorista, un lasso di tempo che ha però permesso agli eventuali complici di cancellare le tracce del loro operato.
“I funzionari pubblici sono già sommersi con cose importanti da fare per proteggere gli americani – e devono lavorare duramente per superare una pandemia, con tutti i rischi e le insidie che ne derivano – e hanno dovuto spendere tutto questo tempo solo per accedere a delle prove per le quali avevamo ottenuto un mandato mesi fa.”
ha dichiarato Wray, rimproverando così Apple per il mancato supporto.
In seguito all’attentato, Apple aveva in effetti messo a disposizione degli investigatori i dati iCloud di Alshamrani, ma si era categoricamente rifiutata di dare una mano ad aggirare la crittografia dei sistemi iOS.
“La decisione di Apple ha conseguenze pericolose per la sicurezza pubblica e nazionale ed è, a mio giudizio, inaccettabile. Il desiderio di Apple di garantire privacy ai propri clienti è comprensibile, ma non a tutti i costi.”
“Non ci sono motivi per cui aziende come Apple non possano progettare i loro prodotti e le loro app in modo da permettere accessi dettati dalla corte da parte delle forze dell’ordine, pur mantenendo standard molto alti di sicurezza digitale. Non dovrebbero essere gli aziendali a determinare quale sia il punto di equilibrio accettabile [tra privacy e sicurezza]” ha rincarato Barr.
Nonostante l’FBI sia riuscita nei suoi intenti, Wray si è trovato ad ammettere che il trucco adoperato per violare l’iPhone di Alshamrani non sia in grado di risolvere il problema della crittografia Apple.
La strategia applicata si dimostra infatti utile solamente in un numero limitato di casi.
LEGGI ANCHE: Apple investe 2,8 mld in progetti green
Come l’FBI è riuscita ad entrare nel sistema Apple… la seconda volta
A distanza di anni emergono nuovi, interessanti dettagli su come l’FBI sia riuscita ad hackerare l’iPhone 5c utilizzato da Syed Rizwan Farook, uno degli attentatori della strage di San Bernardino avvenuta a dicembre 2015.
É il Washington Post ad aver riaperto il caso, rivelando per la prima volta chi sia effettivamente riuscito ad avere accesso ai dati contenuti all’interno dello smartphone. E, soprattutto, come.
Durante le indagini, l’FBI ha più volte chiesto ad Apple di fornirle accesso all’iPhone 5c di proprietà dell’attentatore, senza successo.
La creazione di una backdoor per bypassare il blocco dello smartphone avrebbe infatti creato un precedente pericoloso, rischiando di compromettere la sicurezza e la privacy degli utenti. L’FBI si è così rivolta a società esterne specializzate, riuscendovi.
E a farlo, è stata una startup australiana.
LEGGI ANCHE: Apple iPhone 13 e 14: come saranno? Le possibili finestre di uscita
L’hacker oltreoceano
Tutti gli occhi erano puntati sull’israeliana Cellbrite, considerata la responsabile dell’hack che ha concesso alla polizia americana di accedere ai contenuti salvati dentro l’iPhone dell’attentatore.
Le indagini svolte dal Washington Post, invece hanno portato a scoprire che il merito va invece ad Azimuth, piccola società australiana che si occupa di sicurezza guidata dal programmatore Mark Dowd – “il Mozart degli exploit” come viene chiamato nel settore.
Per aggirare il sistema di sicurezza progettato da Apple, gli esperti di Azimuth hanno sfruttato una catena di exploit trovata nel codice open source di Mozilla, impiegato da Apple per permettere il collegamento degli accessori allo smartphone tramite porta lightning.
A dirla tutta, parte del processo di sblocco era già stata sviluppata dalla società australiana prima della strage di San Bernardino: la chiamata da parte dell’FBI ne ha “solo” accelerato il completamento.
I ricercatori di Azimuth hanno messo successivamente a punto altri due exploit che hanno permesso loro di entrare pienamente in controllo dello smartphone (la catena di exploit è stata nominata “Condor“), aggirando così il sistema che prevede il blocco del dispositivo una volta che il codice d’accesso viene digitato erroneamente per 10 volte.
La prova è stata effettuata con successo su numerosi iPhone 5c, fatto che ha convinto l’FBI ad acquistare il software per 900 mila dollari per sbloccare quello incriminato.
Alla luce di questi fatti emerge come Apple, secondo quanto riportato dal Washington Post, abbia citato in giudizio Corellium diversi anni dopo (anche) con l’intento di raccogliere informazioni su Azimuth (a sua volta denunciata nello stesso caso giudiziario) e sul ricercatore/co-fondatore Wang, e in particolare per avere dettagli sulla procedura che ha permesso di accedere ai dati salvati sull’iPhone 5c.