Aggiornamenti recenti Marzo 28th, 2024 9:00 AM
Set 19, 2016 Marco Schiaffino Gestione dati, Hacking, News, Prodotto 0
Qualcuno potrà invocare il vecchio detto per cui “del senno di poi son pieni i fossi”, ma a se si guarda al semplice conto economico, oggi si può dire che l’FBI ha oggettivamente sprecato un bel po’ di denaro pubblico per una semplice mancanza di fiducia.
La vicenda è quella del famoso hacking dell’iPhone 5c di proprietà di Syed Rizwan, uno degli attentatori protagonista dell’attacco di San Bernardino dello scorso dicembre.
Il Federal Bureau, che voleva accedere ai dati contenuti sullo smartphone dell’attentatore, si è reso protagonista di un braccio di ferro con Apple, alla quale aveva chiesto di sviluppare un sistema che consentisse di aggirare i sistemi di protezione dell’iPhone, che prevedono la cancellazione automatica dei dati dopo il decimo tentativo fallito di inserire il PIN.
Di fronte al (categorico) rifiuto di collaborare opposto dall’azienda, l’agenzia federale ha deciso di ricorrere ai servizi di un contractor privato che ha portato a termine il compito e consentito agli investigatori di mettere le mani sui dati contenuti nel dispositivo. Costo totale dell’operazione: 1,3 milioni di dollari.
Ora si scopre che l’FBI avrebbe potuto ottenere lo stesso risultato spendendo 100 dollari per l’acquisto di materiale elettronico disponibile in qualsiasi rivendita.
La tecnica per aggirare il sistema di protezione di Apple è stata spiegata da un ricercatore dell’Università di Cambridge, la cui tecnica di NAND mirroring era stata bollata dall’FBI come “inutilizzabile”.
Sergei Skorobogatov, però, ha dimostrato che il sistema funziona e ha pubblicato un report completo che ne illustra dettagli e attuazione.
L’idea, in buona sostanza, è quella di clonare la memoria NAND, che nell’iPhone conserva le informazioni riguardanti la password di accesso, e utilizzare il backup per eseguire un brute forcing della password, provando tutte le possibili combinazioni fino a trovare quella giusta.
Certo, il tutto non è così facile. Il sistema di protezione usato da Apple prevede infatti un blocco progressivo del dispositivo, pensato per scoraggiare proprio le tecniche di brute forcing.
Se si sbaglia a inserire il codice per cinque volte, il sistema impedisce qualsiasi operazione per cinque secondi. Al sesto tentativo sbagliato l’attesa passa a un minuto, poi a cinque, quindici e infine a un’ora. La funzione permette anche di prevedere che al decimo tentativo sbagliato tutti i dati vengano automaticamente cancellati.
Il sistema ideato da Skorobogatov prevede quindi una procedura che richiede, come primo passaggio, di smontare l’iPhone ed estrarre (con cautela) la memoria NAND, che viene poi ricollegata allo smartphone attraverso un connettore esterno.
Il ricercatore ha poi usato un oscilloscopio e altre tecniche di analisi per studiare le comunicazioni tra la memoria NAND e l’iPhone nel corso della fase di boot. In questo modo ha potuto ricostruire la struttura della memoria ed eseguirne il backup.
Una volta clonata la memoria, è possibile cominciare l’operazione di brute forcing con una procedura che permette di aggirare il sistema di protezione ripristinando il backup ogni 6 tentativi. In pratica, quindi, dopo ogni sei tentativi la memoria deve essere scollegata e ricollegata dopo averne ripristinato il contenuto, in modo da poter continuare come se si trattasse del primo tentativo.
Visto che il tempo necessario per ogni ciclo di sei tentativi è di 90 secondi, un codice di 4 cifre verrebbe individuato al massimo in 40 ore. Per uno di sei cifre (il sistema funzionerebbe anche su iPhone 6) “basterebbe” qualche settimana.
La tecnica, prospettata come possibile soluzione già al momento della diatriba tra FBI e Apple, era stata accantonata su ordine del direttore del Bureau James Comey, che si era limitato a scartare l’opzione con un lapidario “non funziona”. Se Comey avesse avuto più fiducia avrebbe potuto risparmiare la bellezza di 1.299.900 dollari.
Mar 26, 2024 0
Feb 26, 2024 0
Feb 20, 2024 0
Gen 23, 2024 0
Mar 28, 2024 0
Mar 25, 2024 0
Mar 25, 2024 0
Mar 22, 2024 0
Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mar 19, 2024 0
Il numero di computer di Operation Technology (OT) è in...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...