FBI: per l'accesso ad iPhone, Apple è superflua

FBI: per l'accesso ad iPhone, Apple è superflua

Le forze dell'ordine statunitensi hanno guadagnato l'accesso ai dati del dispositivo del killer di San Bernardino senza il supporto di Apple e del codice che le era stato chiesto di sviluppare. Cupertino ribadisce il proprio impegno per la sicurezza degli utenti
Le forze dell'ordine statunitensi hanno guadagnato l'accesso ai dati del dispositivo del killer di San Bernardino senza il supporto di Apple e del codice che le era stato chiesto di sviluppare. Cupertino ribadisce il proprio impegno per la sicurezza degli utenti

iPhone 5C si può violare: non è dato sapere quali siano le modalità, ma il successo delle autorità statunitensi nell’accedere all’iPhone del killer di San Bernardino è ufficiale. Il Dipartimento di Giustizia ha annunciato la deposizione del contenzioso in corso con il quale si chiedeva a Cupertino di collaborare per facilitare le forze dell’ordine nello scardinamento delle protezioni a presidio del terminale al centro delle indagini.

Il caso, aperto nel mese di febbraio, faceva leva sul fatto che l’FBI non avesse strumenti adeguati a forzare le protezioni erette da Apple: sulla base dell’All Writs Act era stata formulata un’ingiunzione con la quale si imponeva a Cupertino di collaborare per sviluppare del software ad hoc per permettere agli inquirenti di crackare agevolmente l’iPhone 5C di uno dei responsabili della strage di San Bernardino per poter indagare sulle sue intenzioni terroristiche. La levata di scudi dell’industria di settore, a supporto dell’opposizione di Apple all’ingiunzione, non era servita a dissuadere le autorità statunitensi: il confronto nel quale si sarebbe dovuto discutere della legittimità delle richieste dell’FBI era stato rimandato la scorsa settimana non per il ravvedimento delle forze dell’ordine, ma perché le autorità statunitensi intendevano mettere alla prova una soluzione tecnica che avrebbe reso superfluo l’intervento di Apple.

L’hack, si apprende ora, si è dimostrato efficace, almeno per l’iPhone 5C oggetto del contenzioso.

Quello che rimane nell’ombra sono i dati su cui l’FBI avrebbe voluto mettere le mani, e con quali soluzioni li abbia ottenuti. Nei giorni scorsi si sono affollate le speculazioni riguardo alle possibilità di sboccare il terminale e di guadagnare accesso alle informazioni che ospita, oltre all’ opzione della collaborazione dell’israeliana Cellebrite e del meno probabile intervento di John McAfee. C’è chi suggeriva lo sfruttamento di vulnerabilità software ancora ignote ai più, mentre altri hanno scommesso sulle soluzioni che prevedono un intervento sull’hardware . Edward Snowden suggeriva ad esempio la possibilità di agire con una soluzione di decapping per l’estrazione dei dati agendo sul chip del dispositivo, tecnica che avrebbe comportato rischi per l’integrità dei dati stessi. Si è poi dibattuto di una tecnica di NAND mirroring, messa alla prova dall’esperto di computer forensics Jonathan Zdziarski per dimostrare come sia possibile, giocando sull’hardware per evitare il blocco dei tentativi di accesso, portare a termine un attacco di tipo brute force per individuare il PIN per sbloccare un iPhone con iOS9.

Quel che è assodato, per ora, è che la revoca dell’ingiunzione consentirà alle autorità statunitensi di mantenere il riserbo, a meno che Cupertino , o le associazioni che si battono per i diritti dei cittadini come EFF o ACLU , non ottengano l’invocata trasparenza.

Apple, dal canto suo, ribadisce da una parte la propria intenzione di collaborare con la forze dell’ordine qualora formulino delle richieste legali, e non impongano di socchiudere delle pericolose backdoor, dall’altra l’impegno a “aumentare la sicurezza dei prodotti dal momento che le minacce e gli attacchi ai nostri dati diventano sempre più frequenti e più sofisticati”.

Gaia Bottà

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 29 mar 2016
Link copiato negli appunti