Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost
Vai al contenuto

Alla fine ci sono riusciti: FBI sblocca l’iPhone, quali conseguenze?

Mi sembra doveroso riprendere la notizia della controversia FBI contro Apple, che quasi certamente avrete letto su questo blog o sulle numerose testate che ne hanno parlato: come saprete, il problema era legato allo sblocco in maniera forzosa di un iPhone appartenente al terrorista di San Bernardino. Il telefono era infatti bloccato da un passcode sconosciuto alle autorità , probabilmente tale passcode era pure stato modificato per errore, e non sembrava esserci modo di accedere a dati, di fatto, criptati.

Uso il passato perchè è ufficiale – oltre che depositato agli atti – che FBI non abbia avuto bisogno dell’aiuto di Apple per sbloccare il dispositivo, nonostante avesse affermato il contrario: ha quindi forzato, mediante una metodologia non nota al momento in cui scrivo, un passcode tipicamente (ma non obbligatoriamente) di sei cifre. Da un punto di vista di sicurezza informatica la cosa è rilevante per ovvie ragioni, a questo punto.

Per inciso, secondo la documentazione AppleiOS supporta passcode di sei cifre, di quattro cifre ed alfanumerici di lunghezza arbitraria“, per cui ci sono varie possibilità : che ci sia un metodo effettivo per sbloccare qualsiasi iPhone 5C, o (cosa che personalmente credo, per quello che vale) è possibile che tale codice segreto sia stato casualmente indovinato ai primi tentativi, mostrando in ogni caso una debolezza di fondo nell’iPhone, che in pochi probabilmente sospettavano.

Se è vero in questi termini, che rimangono comunque da dimostrare in modo rigoroso, molte delle dichiarazioni potrebbero anche essere una mera dimostrazione di forza. Quel dispositivo sarà  stato sbloccato sul serio, ovviamente, ma le modalità  reali con cui è avvenuto sono da chiarire. Sarà  piuttosto molto interessante vedere se la falla in questione sarà  pubblicamente svelata e classificata, o quantomeno comunicata ad Apple perchè possa provvedere a correggerla sui telefoni degli altri utenti.

Molti sono stati i pareri in merito alla questione, tutti esterni alla questione stessa e per questo da prendere col beneficio del dubbio (ricordiamo quella di McAfee, ad esempio); non voglio aggiungere altra carne al fuoco, e mi limito ad aggiungere che la tecnica utilizzata, che sia davvero il NAND mirroring ipotizzato dall’esperto di informatica forense – citatissimo in questi giorni – Jzdziarski o meno, potrebbe a questo punto essere utilizzata da chiunque: non solo da autorità  in buonafede, ma anche da criminali informatici comuni. àˆ questo l’aspetto tecnico che ci interessa maggiormente, e di cui avremo modo di parlare anche nel seguito su questo blog.

👇 Da non perdere 👇



Trovalost esiste da 4462 giorni (12 anni), e contiene ad oggi 6694 articoli (circa 5.355.200 parole in tutto) e 13 servizi online gratuiti. – Leggi un altro articolo a caso
Non ha ancora votato nessuno.

Ti sembra utile o interessante? Vota e fammelo sapere.

Questo sito contribuisce alla audience di sè stesso.
Il nostro network informativo: Lipercubo.it - Pagare.online - Trovalost.it.