Aggiornamenti recenti Marzo 23rd, 2023 5:14 PM
Set 19, 2016 Marco Schiaffino Gestione dati, Hacking, News, Prodotto 0
Qualcuno potrà invocare il vecchio detto per cui “del senno di poi son pieni i fossi”, ma a se si guarda al semplice conto economico, oggi si può dire che l’FBI ha oggettivamente sprecato un bel po’ di denaro pubblico per una semplice mancanza di fiducia.
La vicenda è quella del famoso hacking dell’iPhone 5c di proprietà di Syed Rizwan, uno degli attentatori protagonista dell’attacco di San Bernardino dello scorso dicembre.
Il Federal Bureau, che voleva accedere ai dati contenuti sullo smartphone dell’attentatore, si è reso protagonista di un braccio di ferro con Apple, alla quale aveva chiesto di sviluppare un sistema che consentisse di aggirare i sistemi di protezione dell’iPhone, che prevedono la cancellazione automatica dei dati dopo il decimo tentativo fallito di inserire il PIN.
Di fronte al (categorico) rifiuto di collaborare opposto dall’azienda, l’agenzia federale ha deciso di ricorrere ai servizi di un contractor privato che ha portato a termine il compito e consentito agli investigatori di mettere le mani sui dati contenuti nel dispositivo. Costo totale dell’operazione: 1,3 milioni di dollari.
Ora si scopre che l’FBI avrebbe potuto ottenere lo stesso risultato spendendo 100 dollari per l’acquisto di materiale elettronico disponibile in qualsiasi rivendita.
La tecnica per aggirare il sistema di protezione di Apple è stata spiegata da un ricercatore dell’Università di Cambridge, la cui tecnica di NAND mirroring era stata bollata dall’FBI come “inutilizzabile”.
Sergei Skorobogatov, però, ha dimostrato che il sistema funziona e ha pubblicato un report completo che ne illustra dettagli e attuazione.
L’idea, in buona sostanza, è quella di clonare la memoria NAND, che nell’iPhone conserva le informazioni riguardanti la password di accesso, e utilizzare il backup per eseguire un brute forcing della password, provando tutte le possibili combinazioni fino a trovare quella giusta.
Certo, il tutto non è così facile. Il sistema di protezione usato da Apple prevede infatti un blocco progressivo del dispositivo, pensato per scoraggiare proprio le tecniche di brute forcing.
Se si sbaglia a inserire il codice per cinque volte, il sistema impedisce qualsiasi operazione per cinque secondi. Al sesto tentativo sbagliato l’attesa passa a un minuto, poi a cinque, quindici e infine a un’ora. La funzione permette anche di prevedere che al decimo tentativo sbagliato tutti i dati vengano automaticamente cancellati.
Il sistema ideato da Skorobogatov prevede quindi una procedura che richiede, come primo passaggio, di smontare l’iPhone ed estrarre (con cautela) la memoria NAND, che viene poi ricollegata allo smartphone attraverso un connettore esterno.
Per usare il NAND mirroring bisogna “sporcarsi” un po’ le mani e affidarsi a tecniche artigianali. Ma funziona.
Il ricercatore ha poi usato un oscilloscopio e altre tecniche di analisi per studiare le comunicazioni tra la memoria NAND e l’iPhone nel corso della fase di boot. In questo modo ha potuto ricostruire la struttura della memoria ed eseguirne il backup.
Una volta clonata la memoria, è possibile cominciare l’operazione di brute forcing con una procedura che permette di aggirare il sistema di protezione ripristinando il backup ogni 6 tentativi. In pratica, quindi, dopo ogni sei tentativi la memoria deve essere scollegata e ricollegata dopo averne ripristinato il contenuto, in modo da poter continuare come se si trattasse del primo tentativo.
Visto che il tempo necessario per ogni ciclo di sei tentativi è di 90 secondi, un codice di 4 cifre verrebbe individuato al massimo in 40 ore. Per uno di sei cifre (il sistema funzionerebbe anche su iPhone 6) “basterebbe” qualche settimana.
La tecnica, prospettata come possibile soluzione già al momento della diatriba tra FBI e Apple, era stata accantonata su ordine del direttore del Bureau James Comey, che si era limitato a scartare l’opzione con un lapidario “non funziona”. Se Comey avesse avuto più fiducia avrebbe potuto risparmiare la bellezza di 1.299.900 dollari.
Mar 21, 2023 0
Mar 06, 2023 0
Feb 14, 2023 0
Dic 20, 2022 0
Mar 23, 2023 0
Mar 23, 2023 0
Mar 22, 2023 0
Mar 22, 2023 0
Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mar 17, 2023 0
Akamai ha pubblicato un nuovo report della serie State of...Mar 17, 2023 0
Nuove regolamentazioni all’orizzonte: dopo il GDPR,...Mar 16, 2023 0
Trend Micro ha diffuso i risultati della nuova ricerca What...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 23, 2023 0
IDC ha pubblicato la nuova edizione della Worldwide...Mar 23, 2023 0
Poste Italiane ha inaugurato un nuovo Fraud Prevention...Mar 22, 2023 0
I ricercatori di sicurezza di Google hanno individuato e...Mar 22, 2023 0
Kaspersky ha pubblicato un aggiornamento per il decryptor...Mar 21, 2023 0
L’FBI americano ha pubblicato il nuovo Internet Crime...