Mi sembra doveroso riprendere la notizia della controversia FBI contro Apple, che quasi certamente avrete letto su questo blog o sulle numerose testate che ne hanno parlato: come saprete, il problema era legato allo sblocco in maniera forzosa di un iPhone appartenente al terrorista di San Bernardino. Il telefono era infatti bloccato da un passcode sconosciuto alle autorità , probabilmente tale passcode era pure stato modificato per errore, e non sembrava esserci modo di accedere a dati, di fatto, criptati.
Uso il passato perchè è ufficiale – oltre che depositato agli atti – che FBI non abbia avuto bisogno dell’aiuto di Apple per sbloccare il dispositivo, nonostante avesse affermato il contrario: ha quindi forzato, mediante una metodologia non nota al momento in cui scrivo, un passcode tipicamente (ma non obbligatoriamente) di sei cifre. Da un punto di vista di sicurezza informatica la cosa è rilevante per ovvie ragioni, a questo punto.
Per inciso, secondo la documentazione Apple “iOS supporta passcode di sei cifre, di quattro cifre ed alfanumerici di lunghezza arbitraria“, per cui ci sono varie possibilità : che ci sia un metodo effettivo per sbloccare qualsiasi iPhone 5C, o (cosa che personalmente credo, per quello che vale) è possibile che tale codice segreto sia stato casualmente indovinato ai primi tentativi, mostrando in ogni caso una debolezza di fondo nell’iPhone, che in pochi probabilmente sospettavano.
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l'iscrizione
Se è vero in questi termini, che rimangono comunque da dimostrare in modo rigoroso, molte delle dichiarazioni potrebbero anche essere una mera dimostrazione di forza. Quel dispositivo sarà stato sbloccato sul serio, ovviamente, ma le modalità reali con cui è avvenuto sono da chiarire. Sarà piuttosto molto interessante vedere se la falla in questione sarà pubblicamente svelata e classificata, o quantomeno comunicata ad Apple perchè possa provvedere a correggerla sui telefoni degli altri utenti.
Molti sono stati i pareri in merito alla questione, tutti esterni alla questione stessa e per questo da prendere col beneficio del dubbio (ricordiamo quella di McAfee, ad esempio); non voglio aggiungere altra carne al fuoco, e mi limito ad aggiungere che la tecnica utilizzata, che sia davvero il NAND mirroring ipotizzato dall’esperto di informatica forense – citatissimo in questi giorni – Jzdziarski o meno, potrebbe a questo punto essere utilizzata da chiunque: non solo da autorità in buonafede, ma anche da criminali informatici comuni. àˆ questo l’aspetto tecnico che ci interessa maggiormente, e di cui avremo modo di parlare anche nel seguito su questo blog.
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l'iscrizione
👇 Contenuti da non perdere 👇
- Cellulari 📱
- Informatica 🖥
- intelligenza artificiale 👁
- Internet 💻
- Mondo Apple 🍎
- Programmare 🖥
- WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🟡 Guida pratica agli indirizzi IPv4
- 🟠 Se disinstallo WhatsApp, perdo le chat?
- 🔵 Come avviare una startup sul web in 5 passi