iPhone di San Bernardino, ecco chi ha aiutato l'FBI ad hackerare lo smartphone

15 Aprile 2021 47

A distanza di anni emergono nuovi, interessanti dettagli su come l'FBI sia riuscita ad hackerare l'iPhone 5c utilizzato da Syed Rizwan Farook, uno degli attentatori della strage di San Bernardino avvenuta a dicembre 2015. É il Washington Post ad aver riaperto il caso, rivelando per la prima volta chi sia effettivamente riuscito ad avere accesso ai dati contenuti all'interno dello smartphone. E, soprattutto, come.

Piccolo riassunto: durante le indagini, l'FBI ha più volte chiesto ad Apple di fornirle accesso all'iPhone 5c di proprietà dell'attentatore, senza successo. La creazione di una backdoor per bypassare il blocco dello smartphone avrebbe infatti creato un precedente pericoloso, rischiando di compromettere la sicurezza e la privacy degli utenti. L'FBI si è così rivolta a società esterne specializzate, riuscendovi.

DIETRO TUTTO C'É L'AUSTRALIANA AZIMUTH

Tutti gli occhi erano puntati sull'israeliana Cellbrite, considerata la responsabile dell'hack che ha concesso alla polizia americana di accedere ai contenuti salvati dentro l'iPhone incriminato. Ebbene, le indagini svolte dal Washington Post hanno portato invece a scoprire che il merito va invece ad Azimuth, piccola società australiana che si occupa di sicurezza guidata dal programmatore Mark Dowd - "il Mozart degli exploit" come viene chiamato.

Cellbrite sarebbe dunque stata coinvolta direttamente dall'FBI, ma gran parte del lavoro sarebbe stato fatto dagli specialisti di Azimuth, tra cui David Wang, personaggio ben noto a Cupertino per essere stato successivamente co-fondatore di una società di ricerca - Corellium - denunciata dalla stessa Apple per aver replicato iOS in modo illegale. Causa che è ha visto Corellium prevalere su Apple in una sentenza pubblicata a dicembre dello scorso anno.

Ebbene, per aggirare il sistema di sicurezza di iPhone gli esperti di Azimuth hanno sfruttato una catena di exploit trovata nel codice open source di Mozilla, impiegato da Apple per permettere il collegamento degli accessori allo smartphone tramite porta lightning. A dirla tutta, parte del processo di sblocco era già stata sviluppata dalla società australiana prima della strage di San Bernardino: la chiamata da parte dell'FBI ne ha "solo" accelerato il completamento.

I ricercatori di Azimuth hanno messo successivamente a punto altri due exploit che hanno permesso loro di entrare pienamente in controllo dello smartphone (la catena di exploit è stata nominata "Condor"), aggirando così il sistema che prevede il blocco del dispositivo una volta che il codice d'accesso viene digitato erroneamente per 10 volte. La prova è stata effettuata con successo su numerosi iPhone 5c, fatto che ha convinto l'FBI ad acquistare il software per 900 mila dollari.

Alla luce di questi fatti emerge come Apple - secondo quanto riportato dal Washington Post - abbia citato in giudizio Corellium diversi anni dopo (anche) con l'intento di raccogliere informazioni su Azimuth (a sua volta denunciata nello stesso caso giudiziario) e sul ricercatore/co-fondatore Wang, e in particolare per avere dettagli sulla procedura che ha permesso di accedere ai dati salvati sull'iPhone 5c.


47

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Bannato!

pecunia non olet

Geppo

Si vede che te ne intendi tu!

makeka94

Infatti.

optimus81

Sono imposizioni del governo cinese e credo che nessuna azienda tech possa fare a meno del mercato cinese.

Edoardo Motta

Come evitare tutto ciò:
- codice alphanumerico invece delle 4 cifre
- attivare la formattazione dell'iphone dopo 10 tentativi sbagliati

makeka94

Queste sono invece questioni che pagano. Discorso diverso.

Dark!tetto

a Apple "importa una sega" di perderci la faccia per questioni che non pagano
*fixed

https://uploads.disquscdn.c...

Dark!tetto

Quello che io mi chiedo è perchè sbloccare questo iPhone con un senso ben specifico violerebbe la privacy degli utenti creando un precedente e invece dare in mano ad una società cinese i dati iCloud degli utenti cinesi invece no... Io spero sempre che sia una scusa di facciata ben studiata per far sentire più "sicuri" i malintenzionati e che sotto sotto Apple abbia collaborato alle indagini fin da subito. Non c'è il Patriots act che giustificherebbe, anzi imporrebbe, questa violazione della privacy al fine di combattere e prevenire atti terroristici ?

V4N0

Difficile che uno Stato possa chiedere (ed ottenere) di non far rilevare un trojan a tutti i produttori di AV al mondo... anche perchè in molti casi si basano già su trojan esistenti, quindi un buon motore euristico o exploit detection dovrebbe comunque rilevare un pattern conosciuto.
Più che altro io mi preoccuperei per le backdoor e gli exploid zero day, quelli sono praticamente impossibili da rilevare per gli AV commerciali!

Davide Nobili
emmeking

Cioè per quello che è

Nickever Professional™

Ma non fai prima a segnalare queste notizie alla redazione di hdblog piuttosto? C'è il tasto apposito per segnalare, qui vieni preso per spam

Dominick Biny

Ma non è questione di non voler aiutare.
Quell'app puzza di virus da chilometri di distanza, bisogna avere il Q.I. di un macaco per installare una roba del genere sul proprio smartphone.

SpiritoInquieto

Io invece sarei curioso di sapere se antivirus ottimi come Kaspersky, possano rilevare i cosiddetti "Trojan di Stato".
Cioè dico, se sono Trojan "legali", può lo Stato italiano chiedere a un'altra naziona, la Russia in questo caso, di non inserirne le firme nelle definizioni?
Non ho mai trovato una risposta soddisfacente, anche perché non vedo cosa di miracoloso possa avere un malware del genere per eludere un antivirus moderno e aggiornato.

Repox Ray

Appol insegna cosa? L'hanno exploitata... XD

Non è che Mozilla ha diritti di root: hanno iniziato la catena da Mozilla, ma poi han sfruttato falle in iOS

Luigi Mantellini

Premesso che nulla è perfetto, open source significa soprattutto review ed audit continua del codice. Questo permette di chiudere i problemi molto velocemente. Closed source implica dover riporre la propria fiducia e non aver possibilità di compiere review e audit indipendente. Personalmente ci lavoro ed avere delle API + sorgenti aiuta parecchio nel ciclo di vita di un prodotto.

PCusen

Poverino...

Lorenzomx
Daniel

Qualcuno lo ha scaricato? Le ragazze sono vere? grazie

yepp
yepp
yepp

Io ve lo segnalato, se non volete aiutare gli utenti Android, peggio per voi.
Io più che segnalarlo sui vari siti, nella speranza che qualcuno prenda provvedimenti, non posso fare altro. Un cogl1one qua sotto mi ha segnalato su disqus solo perchè avevo riportato questa news di questo falso antivirus che circola sullo store di Android

Ikaro

La differenza è anche in termini di sicurezza, in un codice closed source se viene fuori una falla (e se i guadagni dietro a quella falla sono alti stai pur certo che si trova) rimane nelle mani della persona sbagliata... In un codice open source la falla è magari più semplice da scovare ma lo è per tutti, cattivi e buoni

Dominick Biny

Break The Rules

ErCipolla
Roberto

Quando è open chiunque sia in grado può vedere e segnalare i problemi.

camo

Il codice libero è una questione di libertà, non di prezzo, come direbbe Stallman. In questo caso è una questione di libertà, non di sicurezza. Di buchi ne esistono ovunque, il problema del sw chiuso non è la sicurezza, è la mancanza di libertà. E' uscito un articolo su il post un mesetto fa che spiega bene le criticità del mondo di internet che adotta sempre più protocolli chiusi, se vuoi farti un'idea prova a cercarlo. Parlava nello specifico di Apple.

T. P.

https://uploads.disquscdn.c...

Ikaro

Signal comunque è open source, vai di CiaoIM che almeno è stolen source...

Davide Nobili

Io non segnalo niente, è risaputo da anni che gli antivirus su Android (soprattutto quelli non noti) sono in realtà l'esatto opposto. È un po' come cliccare sui banner dei siti web che ti dicono che il tuo PC è infetto, se ci caschi il problema sei tu utente in primis.

Dominick Biny

Un antivirus su Android è già inutile a priori, andare a scaricare un antivirus e per di più completamente sconosciuto è da ritardati.

franky29
NonLoSo
Luca

e iOS 14.5?

makeka94

Beh a apple "importa una sega" di perderci la faccia per questioni che non la riguardano.

Nebula

In un caso del genere si pensa al precedente o alla violazione della privacy hahahah..ma andassero a c@gare

soxxoz

Le catene di Sant'Antonio da whatsapp ai commenti disqus. L'evoluzione dei boomer.

Aster

se fosse closed sarebbe rimasto li insicuro per sempre:)

Felk

Assurdo che durante una inchiesta bisogna ricorrere a metodi simili per sbloccare un telefono...
E questa volta si è potuto fare anche in tempi brevi e con un iPhone che non prevedeva sensori biometrici.

Aster

e viva porno gratis

Daniel

Ma speta le ragazze che manda son reali ?

Scrofalo

https://uploads.disquscdn.c...

yepp
Choz Chozzy

Almeno le finestre però le lasciassero, per far cambiare un po' l'aria ogni tanto!

Paolo C.

Tutte le aziende di informatica oggi fanno uso di porzioni di codici open source e a sua volta contribuiscono attivamente nello sviluppo. Le ragioni sono ovvie. Il problema sicurezza non ha nulla a cui vedere con questo. E' un problema intrinseco nell'informatica. Non esisterà mail codice inviolabile. Neanche la blockchain è inviolabile.

ddavv

e infine:

- l'iPhone senza le porte sarà il più sicuro di sempre

Daniel
hanno sfruttato una catena di exploit trovata nel codice open source di Mozilla

Cosa ci ricorda questo

- opensource non significa sicuro
- closedsource non significa NON sicuro, Appol insegna.

Recensione Mac Mini M2 Pro: piccolo e potente, ma occhio ai prezzi | VIDEO

Macbook Pro M1 Max 15 mesi dopo: durata e consigli alla luce dei nuovi M2 | Video

100 Giorni con iPhone 14 Pro: cos'è cambiato? | Recensione

Recensione iPhone 14 Plus, autonomia da vendere