Categorie
Editoriali

Apple & FBI: possibilità di accedere ai dati crittografati

Tempo di lettura: 2 minuti.

All’inizio del 2016, l’FBI ha lottato contro Apple in tribunale; l’FBI ha affermato di non essere in grado di accedere ai file sull’iPhone del sparatutto di San Bernardino e che Apple aveva bisogno di una backdoor per il telefono. Apple non poteva accedere tecnicamente ai contenuti crittografati tramite una backdoor codificata, ma potevano creare un aggiornamento personalizzato per il telefono che avrebbe rimosso il passcode. L’FBI indietreggiò e trovò la crittografia del telefono, grazie a una ditta di hacking privata senza nome.

Cellebrite, uno dei gruppi di hacker “go-to” dell’FBI, ha affermato di poter hackerare l’iPhone, ma che l’FBI non li aveva usati per l’iPhone di San Bernardino. L’FBI, la DEA e le forze di polizia locali si affidano ogni giorno a Cellebrite e ad altre ditte di hacking. Ma nel tempo, un pezzo del puzzle di hacking telefonico è diventato sempre più difficile: gli iPhone non sono mai stati più sicuri di quanto non siano oggi.

CyberScoop ha parlato con ricercatori della sicurezza come Will Strafach e Andrew Blaich che hanno dichiarato che lo stato della sicurezza e della crittografia dei dispositivi, in particolare per quanto riguarda gli iPhone moderni, è cambiato in modo significativo. Perfino Cellebrite, una società che rivela pochissimo se non necessario, è d’accordo. In un video caricato sull’account Vimeo dell’azienda, Dan Embury, direttore tecnico di Cellebrite, ha spiegato che l’evoluzione dell’iPhone (e del software iPhone) ha reso il loro lavoro più impegnativo.

Andrew Blaich, ricercatore di sicurezza presso Lookout, ha affermato che con ogni aggiornamento di software spinto da Apple, la ricerca forense o il recupero dei dati diventano più impegnativi. Ha fornito esempi di complessità aggiuntiva del passcode e un passcode obbligatorio sui dispositivi moderni. Ad un certo punto, Apple ha consentito solo un passcode di quattro cifre. Ora possono essere alfanumerici. E con A7 e chip più recenti, Apple ha implementato Secure Enclave, un co-processore che gestisce i requisiti di crittografia per l’integrità dei dati. Secondo la guida alla sicurezza di Apple, “[dati] è crittografato e autenticato con una chiave di sessione negoziata utilizzando la chiave condivisa del dispositivo fornita per il sensore Touch ID e Secure Enclave.”

Nel video di Vimeo, Embury ha spiegato che anche un passcode di quattro cifre potrebbe impedire un’indagine ora. Processori moderni e quantità sempre maggiori di RAM consentono alle aziende di applicare la crittografia di livello militare su qualsiasi dispositivo. “Si riassume in cose che non sono ben protette prima e ora Apple ha effettivamente sistemato le cose”, ha detto Strafach. Strafach ha anni di esperienza nella sicurezza di iOS ed è stato profondamente coinvolto nella scena del jailbreaking.

“Non c’era sicurezza e ora c’è”, ha aggiunto.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version