Gli sforzi che il produttore di un dispositivo riveste nel renderlo sicuro e inaccessibile da parte di soggetti non autorizzati, non sembrano essere mai abbastanza. Nel campo della sicurezza informatica, è un po’ una sfida senza conclusione, che si rinnova giorno dopo giorno. Ecco perché, in un laboratorio segreto vicino a Parigi, un team formato da tecnici incaricati da Apple usa tecniche hacking avanzate per provare a violare i dispositivi dell’azienda, anche quelli non ancora immessi sul mercato.
Apple si trova continuamente ad affrontare minacce sofisticate provenienti da aziende che offrono “armi informatiche” al miglior offerente. Si pensi ad esempio a Pegasus, uno spyware progettato per attaccare singole vittime di elevato profilo. Pegasus è citato come un esempio di minaccia che richiede sforzi complessi per la protezione dei dispositivi.
Tecniche hacking per scoprire le vulnerabilità hardware, ancora più complesse da risolvere
A differenza del software, dove le falle di sicurezza possono essere facilmente corrette con gli aggiornamenti, l’hardware resta fuori dal controllo Apple una volta che un cliente acquista, ad esempio, un nuovo iPhone. I tecnici della Mela devono quindi mettere alla prova l’hardware con largo anticipo prima dell’effettiva immissione sul mercato, identificando e risolvendo ogni possibile debolezza prima dell’avvio del processo produttivo.
Utilizzando una gamma di tecnologie avanzate, tra cui laser e sensori ad elevata sensibilità, gli ingegneri Apple al lavoro in quel di Parigi cercano di individuare e correggere le vulnerabilità a livello hardware.
La sicurezza dei chip è una parte cruciale del processo. I chip Apple devono garantire la cifratura dei dati, impedendo accessi non autorizzati al loro contenuto. Tuttavia, il chip stesso potrebbe mostrare segni delle sue attività: gli esperti della Mela dei laboratori parigini lavorano proprio su questi aspetti. Gli attacchi side-channel sono ormai ampiamente noti e piccole variazioni nel comportamento dei chip possono essere sfruttate per risalire a dati che dovrebbero restare riservati e protetti.
Si tratta di un impegno silenzioso condotto da quelli che sono considerati tra i migliori “hacker” di prodotti Apple al mondo. Il lavoro è complesso e costoso, ma necessario per proteggere i dispositivi dagli eventuali attacchi più sofisticati.
Lockdown Mode è la risposta alle aggressioni più avanzate
Presentata nel 2022, Lockdown Mode è una novità che Apple ha iniziato a integrare nei suoi iPhone e che mira ad assicurare una protezione estrema attivabile opzionalmente in caso di stretta necessità.
Quando Lockdown Mode è attivata, il dispositivo Apple impedisce l’esecuzione di diverse attività che potrebbero rappresentare un rischio per la sicurezza. Ad esempio, le chiamate FaceTime da parte di sconosciuti sono bloccate, l’apertura di allegati non è possibile e molte altre funzionalità risultano fortemente limitate. La ratio è quella di arrestare operazioni che potrebbero essere sfruttate da parte di potenziali minacce.
Prima di attivare Lockdown Mode, gli utenti ricevono un avviso esplicito che li avverte sulla natura estrema delle restrizioni e li incoraggia ad attivarle solo in situazioni in cui ciò appare assolutamente necessario.
La funzionalità è una risposta alle minacce sviluppate per bersagliare giornalisti, attivisti, diplomatici e altre figure che potrebbero essere destinatari di attacchi informatici fuori dal comune, che sfruttano ad esempio vulnerabilità zero-day non note neppure ad Apple.
Apple aprirà al sideloading ma le critiche restano
Apple, come altre aziende, si trova in una situazione geopolitica difficile dovendo bilanciare la sicurezza con la richiesta di maggiore apertura. Il DMA (Digital Markets Act) europeo, ad esempio, ha imposto alla società guidata da Tim Cook – così come ad altri gatekeeper – di rendere i prodotti interoperabili con quelli progettati, realizzati e commercializzati dalla concorrenza.
Tra le varie prescrizioni c’è anche quella che prevede l’attivazione del sideloading sui dispositivi Apple. Gli utenti devono cioè essere messi nelle condizioni di installare le app che ritengono più opportune anche da store di terze parti o comunque da sorgenti che non siano l’App Store di Apple. Un cambiamento epocale che però Apple ritiene possa minare alla base la sicurezza dei suoi dispositivi.
Ivan Krstić, responsabile della sicurezza dei dispositivi Apple, è categorico: bene ha fatto la sua azienda ad opporsi al sideloading, fino ad oggi. L’idea che con il sideloading sia garantita una maggiore scelta sarebbe assolutamente falsa, secondo Krstić, che manifesta una certa frustrazione.
Le immagini nell’articolo sono di Apple.