Mi sembra doveroso riprendere la notizia della controversia FBI contro Apple, che quasi certamente avrete letto su questo blog o sulle numerose testate che ne hanno parlato: come saprete, il problema era legato allo sblocco in maniera forzosa di un iPhone appartenente al terrorista di San Bernardino. Il telefono era infatti bloccato da un passcode sconosciuto alle autorità , probabilmente tale passcode era pure stato modificato per errore, e non sembrava esserci modo di accedere a dati, di fatto, criptati.
Uso il passato perchè è ufficiale – oltre che depositato agli atti – che FBI non abbia avuto bisogno dell’aiuto di Apple per sbloccare il dispositivo, nonostante avesse affermato il contrario: ha quindi forzato, mediante una metodologia non nota al momento in cui scrivo, un passcode tipicamente (ma non obbligatoriamente) di sei cifre. Da un punto di vista di sicurezza informatica la cosa è rilevante per ovvie ragioni, a questo punto.
Per inciso, secondo la documentazione Apple “iOS supporta passcode di sei cifre, di quattro cifre ed alfanumerici di lunghezza arbitraria“, per cui ci sono varie possibilità : che ci sia un metodo effettivo per sbloccare qualsiasi iPhone 5C, o (cosa che personalmente credo, per quello che vale) è possibile che tale codice segreto sia stato casualmente indovinato ai primi tentativi, mostrando in ogni caso una debolezza di fondo nell’iPhone, che in pochi probabilmente sospettavano.
Se è vero in questi termini, che rimangono comunque da dimostrare in modo rigoroso, molte delle dichiarazioni potrebbero anche essere una mera dimostrazione di forza. Quel dispositivo sarà stato sbloccato sul serio, ovviamente, ma le modalità reali con cui è avvenuto sono da chiarire. Sarà piuttosto molto interessante vedere se la falla in questione sarà pubblicamente svelata e classificata, o quantomeno comunicata ad Apple perchè possa provvedere a correggerla sui telefoni degli altri utenti.
Molti sono stati i pareri in merito alla questione, tutti esterni alla questione stessa e per questo da prendere col beneficio del dubbio (ricordiamo quella di McAfee, ad esempio); non voglio aggiungere altra carne al fuoco, e mi limito ad aggiungere che la tecnica utilizzata, che sia davvero il NAND mirroring ipotizzato dall’esperto di informatica forense – citatissimo in questi giorni – Jzdziarski o meno, potrebbe a questo punto essere utilizzata da chiunque: non solo da autorità in buonafede, ma anche da criminali informatici comuni. àˆ questo l’aspetto tecnico che ci interessa maggiormente, e di cui avremo modo di parlare anche nel seguito su questo blog.
👇 Da non perdere 👇
- 📈 Analizza Cellulari 📱
- 🔐 AI che dolor, Chat
- 🎯 Targetizza Database SQL 🗄
- 📊 Analizza Errori più comuni 📛
- 🚧 Costruisci Evergreen 📟
- 👩💻 Programma Gratis 🎉
- 💻 Configura Hosting a confronto 💑
- 🔒 Conosci Hosting reti e domini 💻
- 👩💻 Tapioca Informatica 🖥
- 💻 Iconizza Internet 💻
- 🔒 Gestisci Lavoro 🔧
- 💡 Mostra Marketing & SEO 🌪
- 🔑 Apprendi Meteo ⛅
- 🤯 Visiona Mondo Apple 🍎
- 🔍 Supervisiona Mondo Domini 🌐
- 🚀 Metti in cloud monitoraggio servizi online 📈
- 🔮 Anatomizza Nuove tecnologie 🖥
- 🔒 Antani PEC e firma digitale 📩
- 👀 Prematura Programmare 🖥
- 🎮 Lonfa Scrivere 🖋
- 🔒 Conosci Servizi di SMS 📶
- 👀 Guarda Sicurezza informatica e privacy digitale 🖥
- 🎮 Ricorda Siti web 🌎
- 🤖 Ottimizza Spiegoni 🎓
- 🧠 Neuralizza Svago 🎈
- 📡 Quantizza Usare Excel 🌀
- 🤖 Sovrascrivi Windows 😲
- 🎨 Personalizza Wireless 🚁
- 🔑 Decifra WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🟠 Perchè il dark web sta diventando un’industria vera e propria
- 🔵 Principali comandi da terminale Linux (GUIDA pratica)
- 🟡 Domini .BANK e .INSURANCE: cosa sono e come funzionano