Ecco come l’FBI è riuscito a entrare nell’iPhone del tiratore di San Bernardino

L’FBI ha collaborato con una società di sicurezza australiana chiamata Azimuth Security per ottenere l’accesso a un iPhone collegato al 2015 Riprese San Bernardino, a nuovo rapporto da Il Washington Post rivela. Prima d’ora, i metodi usati dall’FBI per entrare nell’iPhone erano tenuti segreti. Era solo chiaro che Apple non fosse coinvolta, poiché la società si era rifiutata di costruire una backdoor nel telefono, dando il via a una battaglia legale che si è conclusa solo dopo che l’FBI ha hackerato con successo il telefono.

Il telefono al centro del combattimento è stato sequestrato dopo che il suo proprietario, Syed Rizwan Farook, ha perpetrato un attacco che ha ucciso 14 persone. L’FBI ha tentato di entrare nel telefono ma non è stato in grado di farlo a causa della funzione iOS 9 che avrebbe cancellato il telefono dopo un certo numero di tentativi di password falliti. Apple ha tentato di aiutare l’FBI in altri modi, ma ha rifiutato di creare un sistema di bypass del passcode per l’ufficio, dicendo che una backdoor di questo tipo avrebbe ridotto in modo permanente la sicurezza dei suoi telefoni.

Dopo che l’FBI ha annunciato di aver ottenuto l’accesso al telefono, si temeva che la sicurezza di Apple potesse essere stata profondamente compromessa. Ma secondo Il Washington Post, l’exploit era semplice: Azimuth ha praticamente trovato un modo per indovinare il passcode tutte le volte che voleva senza cancellare il telefono, consentendo all’ufficio di entrare nel telefono in poche oreS.

I dettagli tecnici su come la funzione di cancellazione automatica è stata aggirata sono affascinanti. Secondo quanto riferito, l’attuale hacking è stato eseguito da due dipendenti di Azimuth che hanno ottenuto l’accesso al telefono sfruttando una vulnerabilità in un modulo software a monte scritto da Mozilla. Secondo quanto riferito, quel codice è stato utilizzato da Apple negli iPhone per consentire l’uso di accessori con la porta Lightning. Una volta ottenuto l’accesso iniziale, gli hacker sono stati in grado di concatenare altri due exploit, il che ha dato loro il pieno controllo sul processore principale, consentendo loro di eseguire il proprio codice.

Dopo aver ottenuto questo potere, sono stati in grado di scrivere e testare il software che ha indovinato ogni combinazione di passcode, ignorando qualsiasi altro sistema che avrebbe bloccato o cancellato il telefono. La catena di exploit, dalla porta Lightning al controllo del processore, è stata denominata Condor. Come per molti exploit, però, non è durato a lungo. Secondo quanto riferito, Mozilla ha corretto l’exploit del port Lightning un mese o due dopo come parte di un aggiornamento standard, che è stato poi adottato dalle società che utilizzano il codice, inclusa Apple.

Alla fine, non è successo molto come risultato dello sforzo. Secondo quanto riferito, l’FBI non ha ottenuto alcuna informazione utile dal telefono e l’ufficio non è mai riuscito a stabilire un precedente legale sul fatto che il governo potesse obbligare le aziende a compromettere la sicurezza dei loro dispositivi. Nel 2017, un giudice ha stabilito che l’FBI non doveva rivelare come era entrato nell’iPhone, o chi lo aveva aiutato, a causa della preoccupazione che la società misteriosa avrebbe dovuto affrontare attacchi alla sicurezza informatica come reazione per aver aiutato l’FBI se la sua identità fosse stata reso pubblico.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *