Apple vs FBI : perchè la soluzione proposta da John McAfee non sembra adeguata

Apple vs FBI : perchè la soluzione proposta da John McAfee non sembra adeguata

John McAfee ha detto la sua sulla questione della richiesta di sblocco dell’iPhone che Apple ha rifiutato ufficialmente al giudice, e che sta portando la questione nuovamente in tribunale: l’approccio proposto, riportato su varie testate e blog di informatica (e commentato con toni quasi sempre entusiasti), consisterebbe nel disassemblare il set di istruzioni del dispositivo, e leggere a basso livello il PIN decrifrandolo dalle varie linee di codice in esecuzione. È quando viene riportato nella sua proposta: in pratica basterebbero, secondo l’informatico, un ingegnere dell’hardware ed uno del software per poter scardinare la sicurezza del dispositivo Apple: secondo il controverso creatore dell’azienda antivirus omonima, un attacco basato su disassembler richiederebbe poco tempo per essere eseguito e dovrebbe portare ad un sicuro successo.

Il problema di questo tipo di approccio – sostanzialmente errato – è comprensibile facendo un passo indietro, ed andando a capire cosa succede quando il PIN viene verificato su un iPhone. Secondo la documentazione ufficiale di Apple, infatti, il passcode (cioè il numero di sei cifre personale per ogni utente) inserito dall’utente viene combinato con l’ID univoco dell’hardware del dispositivo, generando così una chiave hash che viene confrontata con quella corretta. Una stringa criptata, quindi, non semplicemente un confronto come password_inserita = password_reale, bensì f(password_inserita) = f(password_reale).

Non viene, in altri termini, effettuato un confronto tra due stringhe in chiaro, ma soltanto tra due funzioni criptate – o meglio tra i risultati di due funzioni criptate, risaputamente difficili da invertire o, se preferite, è piuttosto improbabile riuscire a tirare fuori l’equivalente in chiaro da esse. È questo il motivo, insomma, da cui nasce la richiesta dell’FBI di eliminare il meccanismo di rallentamento e blocco sul numero di tentativi di inserimento del passcode.

I tentativi successivi in caso di errore vengono progressivamente rallentati dal sistema al fine di limitare le sessioni di cracking, per cui è anche impossibile provare tutte le combinazioni di passcode (se non in un tempo di circa 5 anni e mezzo, stando ad Apple); per evitare di poter ricorrere a tabelle di lookup che associano ad una stringa criptata l’equivalente in chiaro, Apple genera un ID univoco per ogni telefono e lo cripta assieme al passcode, in modo che ogni telefono abbia una crittografia pressochè univoca. L’approccio di McAfee, dunque, funzionarebbe “solo” se non ci fosse la crittografia di mezzo e se i dati circolassero in chiaro: il programmatore non sta insomma considerando questo importante aspetto, dato che – anche riuscendo a disassemblare il codice di un iPhone – si troverebbero, tanto per cominciare, di fronte ad un numero enorme di linee da decifrare. Anche individuando subito il punto in cui il PIN viene confrontato, verrebbe comunque effettuato un confronto di eguaglianza tra due hash (due stringhe crittografate), e tale confronto continuerebbe ad essere l’unica cosa visibile dall’esterno.

Come se non bastasse, l’FBI non dispone dell’ID univoco del telefono incriminato, e per disporne l’unica strada percorribile sarebbe quella sfruttare la tecnologia laser come spiegato da ArsTechnica, con il pesante rischio di compromettere irreversibilmente il dispositivo in caso di errore.

Tra l’altro, McAfee aveva promesso che se la sua idea non avesse funzionato, avrebbe mangiato una scarpa in diretta TV… (fonte)

Photo by goto_

Ti piace questo articolo?

0 voti

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Ti potrebbero interessare (Sicurezza informatica):

Cerca altro nel sito

Clicca sul box, e scegli la sezione per vederne i contenuti.