Nonostante il numero uno dell’FBI, James Comey, abbia dichiarato che l’iPhone 5C dell’attentatore che nel dicembre 2015 è stato autore di una sanguinosa sparatoria a San Bernardino (California) non è stato “aperto” servendosi della tecnica del NAND mirroring, gli esperti non sono dello stesso avviso.
L’FBI dovrebbe aver sborsato un numero a sei zeri per sbloccare l’iPhone 5C del terrorista: FBI, pagati 1,3 milioni di dollari per sbloccare l’iPhone 5C.
Eppure, come ha appena dimostrato il ricercatore russo Sergei Skorobogatov, l’utilizzo della tecnica del NAND mirroring è assolutamente fattibile non solo sugli iPhone 5C ma su qualunque iPhone fino al 6 Plus.
Skorobogatov ha spiegato, infatti, che tutti i melafonini di Apple sino all’iPhone 6 Plus utilizzano il medesimo chip NAND LGA60.
Nel documento pubblicato a questo indirizzo, l’hacker russo spiega che chiunque disponga delle conoscenze sufficienti, di un buon livello di esperienza e di appena 100 dollari da investire, può arrivare a sbloccare un iPhone 5C protetto da password.
Come avevamo spiegato nell’articolo Come fa l’FBI a sbloccare l’iPhone senza l’aiuto di Apple?, il NAND mirroring consiste nel dissaldare il chip NAND dalla scheda madre dello smartphone quindi copiarne il contenuto più volte. Prima dello scadere dei sei tentativi messi a disposizione dell’iPhone per lo sblocco del device, l’aggressore può così ripristinare iterativamente il contenuto della memoria proseguendo con l’attacco brute force.
Secondo l’hacker russo servirebbero circa 20 ore per provare tutte le 10.000 possibili combinazioni nel caso di una password di sblocco composta da quattro cifre. Nel caso di un codice a sei cifre, possono essere richiesti fino a tre mesi di lavoro.
L’attacco è stato dimostrato da Skorobogatov in un video che il ricercatore ha deciso di pubblicare su YouTube.