Gaia Bottà

FBI, serve trasparenza sul crack di iPhone

I media denunciano il Bureau affinché si rompa il riserbo sulla soluzione tecnica acquistata per sbloccare l'iPhone del killer di San Bernardino: i cittadini hanno il diritto di sapere. Soprattutto ora che si è dimostrato che l'accesso è possibile, a basso costo

Roma - Del denaro pubblico è stato speso per accedere ai dati cifrati sull'iPhone del killer di San Bernardino, e ora i contribuenti hanno diritto di sapere come le autorità USA, nel nome della lotta al terrorismo, hanno aggirato la garanzie offerte dal mercato, quanto i sistemi di cifratura siano sicuri, e quanto è costato dotarsi di uno strumento che potrebbe attantare al diritto alla privacy di molti.



Sono Associated Press, USA Today e Vice Media a pressare il governo statunitense: se l'affastellarsi delle dichiarazioni e le schermaglie legali fra Apple e l'FBI si erano placate a seguito dell'individuazione e dell'acquisizione di una soluzione tecnica che non obbligasse all'intervento di Apple, è rimasto vivo il dibattito sulla cifratura, sulle prese di posizione delle grandi aziende a tutela della privacy degli utenti e sulle iniziative legislative in materia di backdoor e collaborazione dei produttori di tecnologia. Filone affatto esuarito di questo dibattito, quello relativo alla soluzione tecnica pagata per sbloccare l'iPhone 5C dell'attentatore di San Bernardino, e dei dettagli dell'hack adottato.

Se il direttore dell'FBI James Comey aveva dichiarato nel mese di aprile che l'operazione fosse costata 1,3 milioni di dollari, e se il chiacchiericcio si addensava intorno ai fornitori dell'hack, AP, USA Today e Vice Media avevano nel corso della primavera battuto la strada dei diritti garantiti dallo U.S. Freedom of Information Act per ottenere risposte ufficiali e dettagliate in merito alla soluzione tecnica acquisita dal Bureau. Poiché le loro richieste sono rimaste inevase nel nome della segretezza delle indagini e dei metodi in mano alle forze dell'ordine, le tre agenzie di informazione si sono associate per denunciare l'FBI e forzare il governo alla trasparenza.
Nella denuncia si ricordano proprio le parole di Comey, che sosteneva la necessità di un confronto pubblico in materia dell'accesso ad informazioni cifrate, un confronto che, si sottolinea nella denuncia, non si potrebbe realizzare senza alcun tipo di trasparenza sull'operato delle agenzie investigative. Ad oggi non si conosce il costo esatto dell'acquisizione dello strumento, non è dato sapere chi sia il fornitore di questa soluzione pagata dai contribuenti, non sono stati resi noti i risultati dell'indagine sull'iPhone sbloccato e quindi non è possibile in alcun modo valutare se l'operazione sia stata opportuna.
Inoltre, rimarcano AP, USA Today e Vice Media, la soluzione tecnica acquisita dall'FBI "ha confermato che esisteva (e probabilmente ancora esiste) una vulnerabilità grave che affligge uno dei prodotti più popolari al mondo", una vulnerabilità che potrebbe essere sfruttata ai danni dei cittadini, non solo dalle autorità, per altre indagini contro il crimine, ma anche da terzi, per i fini meno nobili.

Ad affiancarsi alla denuncia dei tre rappresentanti del mondo giornalistico, e a confermare l'esigenza di una maggiore trasparenza, è la dimostrazione tecnica delle possibilità di accesso ad un iPhone 5c equipaggiato con iOS 9. Ricreando la situazione delle autorità al cospetto del dispositivo sequestrato, il ricercatore Sergei Skorobogatov dell'Università di Cambridge ha dimostrato l'efficacia della tecnica nota come NAND mirroring, già applicata dall'esperto di computer forensics Jonathan Zdziarski su un iPhone con jailbreak.


Operando sull'hardware per evitare la limitazione dei 10 tentativi di inserimento falliti, e provvedendo ad un attacco di tipo brute force per individuare il PIN di sblocco, con quattro mesi di lavoro nel tempo libero Skorobogatov ha dimostrato di poter accedere ad un iPhone 5c in circa 24 ore e con strumenti a basso costo (meno di 100 dollari), disponibili a chiunque. E ha suggerito che "la stessa tecnica potrebbe essere applicata a modelli di iPhone più recenti": "qualunque attaccante con sufficienti abilità tecniche potrebbe ripetere questi esperimenti" ha spiegato il ricercatore e, semplicemente, "iPhone più recenti richiederanno una dotazione più sofisticata e delle schede FPGA per i test".

Gaia Bottà
Notizie collegate
  • AttualitàQuanto è costato all'FBI l'affaire San BernardinoSvelata la cifra sborsata dal Bureau per venire a capo della questione che la vedeva contrapposta ad Apple. Non è ancora noto invece l'autore dell'hack che ha permesso di sbloccare l'iPhone 5C in questione
  • AttualitàFBI, una falla per accedere a iPhone 5CIndiscrezioni individuano in una vulnerabilità la chiave di accesso al terminale al centro del caso californiano tra Apple e l'FBI. Sarebbe stata acquistata da ricercatori grey hat e potrebbe non essere rivelata a Cupertino
  • AttualitàFBI e iPhone, soluzione superataIl Bureau riferisce di aver acquistato lo strumento per accedere agli iPhone coinvolti nelle indagini. Funzionerebbe solo su iPhone 5C e dispositivi precedenti, terminali non equipaggiati con TouchID
33 Commenti alla Notizia FBI, serve trasparenza sul crack di iPhone
Ordina
  • l'iphone è impenetrabile?
    apple non collabora con l'fbi?

    che ne pensate?

    Clicca per vedere le dimensioni originali

    Clicca per vedere le dimensioni originali

    Clicca per vedere le dimensioni originali
    non+autenticato
  • Se tanto mi da tanto, è stata la stessa Apple a dargliela dopo che il capo dell'FBI ha chiamato suo cugino della NSA che ha chiamato l'altro parente alla FED che fornisce liquidità alle banche d'affari, ed ha chiamato quella banca d'affari che da fidi ad Apple che ha chiamato la Apple dicendogli che se non gli dava la backdoor gli toglievano un fido di qualche miliardo di dollari.

    È tutta una farsa!

    Sono collegati a filo doppio le istituzioni di polizia USA con la FED e con gli industriali USA di tutti i settori.

    Sembra ci sia una separazione ma non è così.
    iRoby
    7757
  • Apple , quando si é trovata la falla , ha sempre tappato i buchi in modo rapido non vedo perché in questo caso dovrebbe comportarsi diversamente rischiando una perdita di fiducia. Newbie, inesperto
  • Il PDF della ricerca oltre a disintegrare senza alcuna pietà la presunta sicurezza del melafonino te lo dice chiaramente

    "Although Apple did introduce some hardware security
    countermeasures, most of them seem more like security-
    through-obscurity rather than fully thought through
    measures"

    Più leggi più te ne accorgi
    http://arxiv.org/find/cs/1/au:+Skorobogatov_S/0/1/...
    non+autenticato
  • Dice chiaramente cosa ? un "seem more like" non dice chiaramente nulla.

    Sei a conoscenza che siano stati craccati iPhone post 5 ?
  • - Scritto da: aphex_twin
    > Dice chiaramente cosa ? un "seem more like" non
    > dice chiaramente
    > nulla.

    Guardalo dall'altro punto di vista. Dice chiaramente che non è una sicurezza provata matematicamente ma messa lì come una blackbox e finché nessuno sa' come funziona la blackbox sembra sicura.
    Questo non è il modello giusto da seguire per la sicurezza di alcunché.

    > Sei a conoscenza che siano stati craccati iPhone
    > post 5
    > ?

    No. Però non sapevo nemmeno nulla sulle vulnerabilità degli iPhone 5. Quando sarà pubblicata una ricerca indipendente sugli altri prodotti allora potranno venire fuori le magagne degli iPhone post-5. Il fatto che niente del design sia open ma debba essere reversato (complicatissimo e alla portata di pochi creandosi hardware ad-hoc), già mi fa pensare che analisi imparziali di terze parti possano trovare qualcosa anche li.
    Blackbox 5 o blackbox 6, Apple ha sempre agito nel modo sbagliato dal punto di vista della sicurezza. Nel marketing e a vendere prodotti e servizi è invece molto avanti.
    non+autenticato
  • - Scritto da: aphex_twin
    > Dice chiaramente cosa ? un "seem more like" non
    > dice chiaramente
    > nulla.
    >
    > Sei a conoscenza che siano stati craccati iPhone
    > post 5
    > ?

    Si! Con i nuovi tabbblet! Ma quando mai ammetterai qualcosa che è contro i principi dalla tua chiesa?
    non+autenticato
  • - Scritto da: Il fuddaro
    > - Scritto da: aphex_twin
    > > Dice chiaramente cosa ? un "seem more like" non
    > > dice chiaramente
    > > nulla.
    > >
    > > Sei a conoscenza che siano stati craccati iPhone
    > > post 5
    > > ?
    >
    > Si! Con i nuovi tabbblet! Ma quando mai
    > ammetterai qualcosa che è contro i principi dalla
    > tua
    > chiesa?

    Non cambiare discorso, si parla di iPhone.

    Quindi questa vulnerabilità sulla crittografia del mio iPhone 6 esiste ma la tieni tutta per te ? Ficoso
  • Ingenuità o fede cieca che rende stupidi?
    iRoby
    7757
  • Se sei al corrente che Apple conosca la falla dimostralo.
  • Questo articolo e la foto in esso riportata mi danno altissimissime probabilità.

    http://thinkhurt.com/the-national-security-agency-.../
    iRoby
    7757
  • ... ma nessuna certezza. Sorride
  • Ma in compenso....
    Finché la cifratura sarà legata ad un pin di 4 cifre (ma anche 5 o 6) ci sarà sempre la possibilità di aggirare il blocco.
    Chiave non robusta = cifratura fallace.

    le mie password sono criptate in twofish con una chiave da più di 20 caratteri. Voglio proprio vedere oggi chi riuscirebbe a craccare tale file.
    non+autenticato
  • - Scritto da: Luca
    > Ma in compenso....
    > Finché la cifratura sarà legata ad un pin di 4
    > cifre (ma anche 5 o 6) ci sarà sempre la
    > possibilità di aggirare il
    > blocco.
    > Chiave non robusta = cifratura fallace.
    >
    > le mie password sono criptate in twofish con una
    > chiave da più di 20 caratteri. Voglio proprio
    > vedere oggi chi riuscirebbe a craccare tale
    > file.

    Mio cuggino! Quello che ha gli ultimi modelli di tutto! Rotola dal ridere
    non+autenticato
  • - Scritto da: Luca
    > Ma in compenso....
    > Finché la cifratura sarà legata ad un pin di 4
    > cifre (ma anche 5 o 6) ci sarà sempre la
    > possibilità di aggirare il blocco.
    > Chiave non robusta = cifratura fallace.
    >
    > le mie password sono criptate in twofish con una
    > chiave da più di 20 caratteri. Voglio proprio
    > vedere oggi chi riuscirebbe a craccare tale file.

    20? non è adeguata. La chiave di accesso che serve a proteggere tutte le altre password dovrebbe essere lunga almeno 64 caratteri alfanumerici+simboli: la mia, ad esempio, supera abbondantemente i 300 caratteri ma non sarebbe certo sbagliato utilizzarne una da 512/1024 o più.
  • - Scritto da: vrioexo
    > - Scritto da: Luca
    > > Ma in compenso....
    > > Finché la cifratura sarà legata ad un pin di 4
    > > cifre (ma anche 5 o 6) ci sarà sempre la
    > > possibilità di aggirare il blocco.
    > > Chiave non robusta = cifratura fallace.
    > >
    > > le mie password sono criptate in twofish con una
    > > chiave da più di 20 caratteri. Voglio proprio
    > > vedere oggi chi riuscirebbe a craccare tale
    > file.
    >
    > 20? non è adeguata. La chiave di accesso che
    > serve a proteggere tutte le altre password
    > dovrebbe essere lunga almeno 64 caratteri
    > alfanumerici+simboli: la mia, ad esempio, supera
    > abbondantemente i 300 caratteri ma non sarebbe
    > certo sbagliato utilizzarne una da 512/1024 o
    > più.

    Ma mio cuggino(quello degli ultimi modelli)ha un tablet potente una cifra, e ti garantisco che con altre cifre la tua passwd di 512 caratteri te la crakka!

    Lui usa gli ultimi modelli immessi sul mercato mica pc desktop ciofeca, con tutti quei device all' ultimo grido, vedi cosa ti combina. Un vero hakker deve avere SEMPRE l'ultimo modello, sono più potenti. Rotola dal ridereRotola dal ridereRotola dal ridere.
    non+autenticato
  • password + keyfile ...
    non+autenticato
  • - Scritto da: prova123
    > password + keyfile

    Attenzione però ad affidarsi ad un keyfile se lo si usa per supplire ai limiti intrinseci di una password non particolarmente robusta: se il Sistema Operativo mantiene traccia dei file aperti/caricati si facilita il lavoro dell'attaccante se e quando avrà accesso diretto al PC...
  • si certo, magari tra 300 anni ti hanno crackato la password.
    non+autenticato
  • usa PBKDF2 con SHA-256 e 5-10000 iterazioni e sei a posto.
    non+autenticato
  • - Scritto da: rock n troll
    > usa PBKDF2 con SHA-256 e 5-10000 iterazioni e sei
    > a
    > posto.

    Non da mio cuggino! Il super tablet CUDA-Power-Hakker di mio cuggino è l'ultimo modello crakka passwords, e ricorda il nuovo computer è il tabblet, pensa a cosa puoi fare. Rotola dal ridere
    non+autenticato