Un paio di giorni fa l’FBI ha dichiarato di non aver più bisogno dell’aiuto di Apple per sbloccare l’iPhone di uno degli attentatori responsabili della strage di San Bernardino (California) del dicembre scorso.
La notizia ha destato non poco scalpore perché l’FBI potrebbe avere in mano la soluzione per sbloccare l’iPhone di Syed Rizwan Farook ma, potenzialmente, anche molti altri dispositivi Apple.
Secondo il ricercatore Jonathan Zdziarski, esperto di scienza forense, l’efficacia della soluzione individuata dall’FBI dovrebbe ormai essere provata. I federali, infatti, si sono presi solamente due settimane di tempo prima di riferire sui risultati del loro intervento.
E, come spiega Zdziarski, in due settimane non si può fare certo affidamento su una metodologia che è solamente sperimentale.
L’FBI, insomma, avrebbe già qualcosa di concreto che, se fosse già stato oggetto di studio da qualche settimana, sarebbe una procedura che non ha richiesto, complessivamente, più di un mese di tempo tra ricerca e sviluppo.
Potrebbe quindi essere stato usato un approccio già noto, magari raffinato per l’occasione. E, verosimilmente, l’FBI si è appoggiata ad un partner specializzato nelle analisi forensi.
In molti puntano il dito su Cellebrite, società israeliana alla quale gli inquirenti italiani si rivolsero a suo tempo per estrarre dall’iPhone personale di Alexander Boettcher, uno dei responsabili di un fatto di cronaca gravissimo (basta una ricerca su Google per risalirvi), informazioni importanti per le indagini.
Nel frattempo, John McAfee aggiunge benzina sul fuoco sostenendo di non essere la “terza parte” alla quale l’FBI si è rivolta per sbloccare l’iPhone 5C di Syed Rizwan Farook.
McAfee sostiene però di “sapere tutto”, di conoscere chi sta aiutando l’FBI e soprattutto di essere al corrente di come l’iPhone 5C è stato “aperto”.
Secondo McAfee, personaggio decisamente molto “chiacchierato”, “la soluzione individuata dall’FBI certamente non piacerà ad Apple. (…) Per l’FBI sarà quasi come avere una master key universale“.
Ma come fa l’FBI a sbloccare l’iPhone senza l’aiuto di Apple?
Allo stato attuale è solo possibile limitarsi a qualche supposizione.
Tutto, ovviamente, ruota intorno all’individuazione del codice di sblocco dell’iPhone 5C dell’attentatore. Nell’articolo Apple potrebbe sbloccare l’iPhone 5C di San Bernardino abbiamo spiegato che l’iPhone 5C non include la Secure Enclave ed abbiamo ricordato come il dispositivo comunque impedisca l’effettuazione di un attacco brute force usando modalità ordinarie.
Secondo Zdziarski, i tecnici dell’FBI potrebbero usare la tecnica del NAND mirroring ovvero effettuare più copie del contenuto della memoria dell’iPhone. La procedura consiste, tipicamente, nel dissaldare la memoria, nel salvare il suo contenuto sotto forma di file dump quindi nel ripristinarlo tutte le volte che si commetteranno errori.
In altre parole, ogniqualvolta una serie di tentativi volti all’individuazione della password non dovesse andare a buon fine, basterà ripristinare il contenuto della memoria e proseguire l’attacco brute force.
Una seconda possibilità potrebbe essere incentrata sul blocco del sistema di rilevamento dei tentativi falliti posto in essere da iOS 9. Diverse aziende hanno infatti sviluppato sistemi hardware invasivi che permettono il brute forcing del codice di sblocco degli iPhone impedendo l’annotazione del numero di tentativi compiuti da parte del sistema operativo.
Quest’operazione implica comunque l’utilizzo di un meccanismo di NAND mirroring ma se i ricercatori riuscissero ad isolare l’area in cui viene aggiornato il contatore relativo al numero dei tentativi di sblocco, potrebbero velocizzare notevolmente l’attacco brute force.
Si tratta comunque di tecniche che non possono funzionare con i dispositivi basati su processore A7 o comunque dotati della Secure Enclave. Inoltre, possono rilevarsi fallimentari nel caso in cui il codice di sblocco impostato da Farook fosse complesso (composto da una lunga sequenza di lettere e numeri).