Vi ricordate l’attacco informatico subìto da Cellebrite neppure un mese fa (vedere Attaccata Cellebrite, l’azienda che sblocca gli smartphone)?
Ebbene, gli aggressori hanno deciso di rendere pubblici i sorgenti rastrellati sui server dell’azienda israeliana che offre consulenza ai governi di tutto il mondo per sbloccare centinaia di modelli di dispositivi mobili.
Analizzando i 900 GB di dati trafugati a gennaio, si è potuto accertare che Cellebrite non ha legami soltanto con l’FBI statunitense ma anche con i governi di Turchia, Emirati Arabi Uniti e Russia.
L’autore dell’aggressione nei confronti di Cellebrite ha voluto pubblicare una serie di file contenenti informazioni relative ai tool di sblocco dell’azienda adoperati per scardinare dispositivi Android, BlackBerry oltre agli iPhone più vecchi.
Nel caso degli iPhone di Apple, Cellebrite avrebbe sviluppato un meccanismo di sblocco molto simile agli strumenti di jailbreaking quali limera1n e QuickPwn.
I tecnici della società, in altre parole, avrebbero semplicemente ottimizzato la procedura di jailbreaking adattandola alle necessità di estrazione dei dati degli investigatori.
Apple si è sempre opposta (Sbloccare iPhone non sarà più possibile: la sfida di Cook) alla creazione di una backdoor su iOS, come di fatto richiesto dalle autorità USA, perché una mossa del genere avrebbe immediatamente reso vulnerabili anche gli iPhone più recenti dotati di Secure Enclave: Apple si oppone al governo USA: non forzerà l’iPhone degli attentatori di San Bernardino.