Aggiornamenti recenti Marzo 31st, 2026 3:30 PM
Set 19, 2016 Marco Schiaffino Gestione dati, Hacking, News, Prodotto 0
Qualcuno potrà invocare il vecchio detto per cui “del senno di poi son pieni i fossi”, ma a se si guarda al semplice conto economico, oggi si può dire che l’FBI ha oggettivamente sprecato un bel po’ di denaro pubblico per una semplice mancanza di fiducia.
La vicenda è quella del famoso hacking dell’iPhone 5c di proprietà di Syed Rizwan, uno degli attentatori protagonista dell’attacco di San Bernardino dello scorso dicembre.
Il Federal Bureau, che voleva accedere ai dati contenuti sullo smartphone dell’attentatore, si è reso protagonista di un braccio di ferro con Apple, alla quale aveva chiesto di sviluppare un sistema che consentisse di aggirare i sistemi di protezione dell’iPhone, che prevedono la cancellazione automatica dei dati dopo il decimo tentativo fallito di inserire il PIN.
Di fronte al (categorico) rifiuto di collaborare opposto dall’azienda, l’agenzia federale ha deciso di ricorrere ai servizi di un contractor privato che ha portato a termine il compito e consentito agli investigatori di mettere le mani sui dati contenuti nel dispositivo. Costo totale dell’operazione: 1,3 milioni di dollari.
Ora si scopre che l’FBI avrebbe potuto ottenere lo stesso risultato spendendo 100 dollari per l’acquisto di materiale elettronico disponibile in qualsiasi rivendita.
La tecnica per aggirare il sistema di protezione di Apple è stata spiegata da un ricercatore dell’Università di Cambridge, la cui tecnica di NAND mirroring era stata bollata dall’FBI come “inutilizzabile”.
Sergei Skorobogatov, però, ha dimostrato che il sistema funziona e ha pubblicato un report completo che ne illustra dettagli e attuazione.
L’idea, in buona sostanza, è quella di clonare la memoria NAND, che nell’iPhone conserva le informazioni riguardanti la password di accesso, e utilizzare il backup per eseguire un brute forcing della password, provando tutte le possibili combinazioni fino a trovare quella giusta.
Certo, il tutto non è così facile. Il sistema di protezione usato da Apple prevede infatti un blocco progressivo del dispositivo, pensato per scoraggiare proprio le tecniche di brute forcing.
Se si sbaglia a inserire il codice per cinque volte, il sistema impedisce qualsiasi operazione per cinque secondi. Al sesto tentativo sbagliato l’attesa passa a un minuto, poi a cinque, quindici e infine a un’ora. La funzione permette anche di prevedere che al decimo tentativo sbagliato tutti i dati vengano automaticamente cancellati.
Il sistema ideato da Skorobogatov prevede quindi una procedura che richiede, come primo passaggio, di smontare l’iPhone ed estrarre (con cautela) la memoria NAND, che viene poi ricollegata allo smartphone attraverso un connettore esterno.

Per usare il NAND mirroring bisogna “sporcarsi” un po’ le mani e affidarsi a tecniche artigianali. Ma funziona.
Il ricercatore ha poi usato un oscilloscopio e altre tecniche di analisi per studiare le comunicazioni tra la memoria NAND e l’iPhone nel corso della fase di boot. In questo modo ha potuto ricostruire la struttura della memoria ed eseguirne il backup.
Una volta clonata la memoria, è possibile cominciare l’operazione di brute forcing con una procedura che permette di aggirare il sistema di protezione ripristinando il backup ogni 6 tentativi. In pratica, quindi, dopo ogni sei tentativi la memoria deve essere scollegata e ricollegata dopo averne ripristinato il contenuto, in modo da poter continuare come se si trattasse del primo tentativo.
Visto che il tempo necessario per ogni ciclo di sei tentativi è di 90 secondi, un codice di 4 cifre verrebbe individuato al massimo in 40 ore. Per uno di sei cifre (il sistema funzionerebbe anche su iPhone 6) “basterebbe” qualche settimana.
La tecnica, prospettata come possibile soluzione già al momento della diatriba tra FBI e Apple, era stata accantonata su ordine del direttore del Bureau James Comey, che si era limitato a scartare l’opzione con un lapidario “non funziona”. Se Comey avesse avuto più fiducia avrebbe potuto risparmiare la bellezza di 1.299.900 dollari.
Feb 18, 2026 0
Ott 14, 2025 0
Lug 30, 2025 0
Lug 04, 2025 0
Mar 31, 2026 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
