Roma – Prima di iniziare a scrivere questo articolo ho controllato la documentazione ufficiale sul sito di Apple. Le schede descrittive dei nuovi Mac, sia portatili che da tavolo, non riportano ancora nessun cenno alla tecnologia Trusted Computing. Anche la ricerca dei termini Trusted Computing , TPM e Infineon all’interno di www.apple.com restituisce 0 risultati .
Questo non dovrebbe sorprendere, visto che Apple sembra avere messo in atto da almeno due anni una precisa strategia di segretezza riguardo a questo scottante argomento. Ad esempio, quando sono stati forniti ai primi programmatori MacIntel i loro kit di sviluppo (dei normali PC debitamente modificati ed il relativo software), è stato imposto loro di firmare un apposito NDA (Non-Disclosure Agreement) che vietava loro di divulgare qualunque informazione a questo proposito. Solo pochi giorni fa, Apple ha chiesto ed ottenuto che venisse chiuso un sito web (Win2OSX) colpevole di avere fornito informazioni utili a crackare il Fritz Chip (TPM) che viene utilizzato per impedire installazione di Mac OS X sui comuni PC. Nello stesso momento, Apple è anche riuscita ad ottenere che venissero eliminati i link che da alcuni siti americani, come http://www.osx86project.org/, mandavano al sito di Maxxuss , l’hacker responsabile del crack. Insomma, sembra che Apple abbia deliberatamente scelto la via della security-through-obscurity , anche se questo approccio alla sicurezza è notoriamente fallimentare (come dimostrano i ripetuti crack di Maxxuss).
Ma come stanno effettivamente le cose? I nuovi Macintosh su architettura Intel sono da considerarsi delle macchine Trusted Computing a tutti gli effetti? Questa tecnologia viene usata solo per impedire l’uso di Mac OS X sui comuni PC o viene usata anche come fondamento per nuove tecnologie di controllo (DRM e simili)? Come è possibile che una tecnologia ritenuta da molti osservatori del tutto inviolabile sia stata crackata 3 o 4 volte in un anno? I nuovi Mac differiscono dai comuni PC solo per la presenza dei TPM od anche per altre caratteristiche? A dispetto della politica di segretezza di Apple, è abbastanza facile rispondere a queste domande.
Alla prima domanda, possiamo rispondere in questo modo: “sì” e “no”. I Mac basati su architettura Intel fanno effettivamente uso di un Fritz Chip (più esattamente un TPM 1.2 di Infineon) per impedire che il sistema operativo Mac OS X venga installato abusivamente sui normali PC. La presenza dei TPM sui MacIntel è ampiamente documentata sia dai siti di alcuni sviluppatori che dalle schede descrittive di alcuni distributori Apple ed è quindi fuori di dubbio. I nuovi MacIntel devono quindi essere considerati macchine Trusted Computing a tutti gli effetti, anche se il sistema operativo ed il software applicativo ancora non utilizzano le funzionalità offerte da questa tecnologia.
Si può rispondere facilmente anche alla seconda domanda: le funzionalità offerte dal TPM, in questo momento, non vengono usate per nessun’altra applicazione o, quanto meno, non se ne ha notizia. Ad esempio, non vengono sfruttate né per proteggere dalla copia abusiva il software applicativo (Quark Xpress, Adobe Photoshop etc.) né per proteggere dalla copia abusiva i contenuti multimediali (Film o musica comprata su iTunes). Questo però non vuol assolutamente dire che questo non succederà mai.
Come abbiamo già detto, i nuovi MacIntel sono macchine Trusted Computing a tutti gli effetti. Il TPM Infineon che montano sulle loro motherboard è un Fritz Chip perfettamente funzionante. A dispetto di quello che si dice in alcuni circoli, questo chip non è “castrato” in nessun modo .
Anche il supporto software fornito da Mac OS X è più che sufficiente per usare la sottostante piattaforma hardware per tutti gli scopi per cui è stata creata (e, in ogni caso, sostituire il software è sempre possibile). Di conseguenza, l’attuale libertà di cui godono gli utenti Apple è solo l’effetto di una scelta deliberata di Apple e dei produttori di software e di contenuti. Non c’è nulla, né a livello hardware né a livello software, che impedisca a queste aziende di cambiare idea nel prossimo futuro.
Il fatto che Apple non stia sfruttando a fondo le possibilità offerte dal TPM ci permette anche di rispondere alla terza domanda. Infatti, è proprio l’uso limitato delle funzionalità Trusted Computing che spiega perchè questo tipo di protezione sia già stato violato almeno tre volte da quando Mac OS X per Intel è stato reso disponibile.
Il punto su cui bisogna focalizzare la propria attenzione è quello dell’identità: Mac OS X si limita a verificare la presenza del TPM, di qualunque TPM. Per questo è sufficiente emulare via software un TPM generico per ingannare Mac OS X e fargli credere di trovarsi su un prezioso MacIntel portatile da oltre 2000 euro mentre in realtà sta girando su un miserabile PC cinese da 900 euro acquistato in saldo alla Coop. Se Mac OS X si prendesse la briga di controllare che il TPM sia un vero TPM, e non un emulatore software, questo attacco non potrebbe funzionare.
Molto probabilmente, Apple ha deciso di non fare una verifica così approfondita sulla reale identità del TPM per ragioni “politiche”. Per controllare che un certo TPM sia proprio il TPM di un vero MacIntel, e non un emulatore software od il TPM di un comune PC, è necessario rilevare il suo identificatore univoco (la Endorsement Key) e confrontarlo con quelli dei TPM prodotti da Infineon per Apple. Le Endorsement Key dei TPM devono quindi essere memorizzate al momento della produzione in un apposito database centrale (che deve essere mantenuto inaccessibile ai cracker). In seguito, Mac OS X deve effettuare un confronto di qualche tipo con il contenuto di questo database, presumibilmente grazie ad una connessione ad Internet. Apple deve avere pensato che pretendere che gli utenti si collegassero ad Internet e si lasciassero identificare in questo modo, palesemente in contrasto con qualunque logica di privacy, fosse eccessivo e politicamente pericoloso. Si può solo apprezzare la saggezza di questa decisione.
Questo però ci porta ad un’altra considerazione: se Apple manterrà la sua decisione di non memorizzare le Endorsement Key dei TPM montati sulle sue macchine, dovrà aggiungere qualche altro elemento hardware proprietario ai MacIntel per impedire che Mac OS X venga installato sui PC. A partire dal 2006, infatti, praticamente tutti i PC prodotti nel mondo monteranno il loro bravo TPM e saranno quindi indistinguibili dai MacIntel. Questo ci permette di rispondere anche all’ultima domanda: in questo momento i MacIntel differiscono dai comuni PC solo per il TPM ma difficilmente questa situazione potrà restare immutata a lungo.
Se Apple deciderà effettivamente di inserire qualche altro elemento di differenziazione nella architettura dei MacIntel sarà molto, molto difficile sostenere che il TPM è stato inserito nella nuova architettura hardware di Apple solo per impedire l’installazione di Mac OS X sui PC. A quel punto diventerà chiaro che il TPM non serve assolutamente a questo scopo e la sua presenza è dovuta, in realtà, al desiderio di usare le potenzialità del Trusted Computing per la costruzione di sistemi DRM di seconda generazione . iTunes, da solo, giustificherebbe completamente questa scelta.
In conclusione, i nuovi Mac sono sicuramente delle Rolls-Royce, degne della migliore tradizione Apple, ma sembra che le chiavi di queste meraviglie stiano già scivolando dalle mani del fortunato cliente a quelle di qualcun altro.
Alessandro Bottoni
http://laspinanelfianco.wordpress.com/
Le precedenti release di “Untrusted” sono qui