Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Set 19, 2016 Marco Schiaffino Gestione dati, Hacking, News, Prodotto 0
Qualcuno potrà invocare il vecchio detto per cui “del senno di poi son pieni i fossi”, ma a se si guarda al semplice conto economico, oggi si può dire che l’FBI ha oggettivamente sprecato un bel po’ di denaro pubblico per una semplice mancanza di fiducia.
La vicenda è quella del famoso hacking dell’iPhone 5c di proprietà di Syed Rizwan, uno degli attentatori protagonista dell’attacco di San Bernardino dello scorso dicembre.
Il Federal Bureau, che voleva accedere ai dati contenuti sullo smartphone dell’attentatore, si è reso protagonista di un braccio di ferro con Apple, alla quale aveva chiesto di sviluppare un sistema che consentisse di aggirare i sistemi di protezione dell’iPhone, che prevedono la cancellazione automatica dei dati dopo il decimo tentativo fallito di inserire il PIN.
Di fronte al (categorico) rifiuto di collaborare opposto dall’azienda, l’agenzia federale ha deciso di ricorrere ai servizi di un contractor privato che ha portato a termine il compito e consentito agli investigatori di mettere le mani sui dati contenuti nel dispositivo. Costo totale dell’operazione: 1,3 milioni di dollari.
Ora si scopre che l’FBI avrebbe potuto ottenere lo stesso risultato spendendo 100 dollari per l’acquisto di materiale elettronico disponibile in qualsiasi rivendita.
La tecnica per aggirare il sistema di protezione di Apple è stata spiegata da un ricercatore dell’Università di Cambridge, la cui tecnica di NAND mirroring era stata bollata dall’FBI come “inutilizzabile”.
Sergei Skorobogatov, però, ha dimostrato che il sistema funziona e ha pubblicato un report completo che ne illustra dettagli e attuazione.
L’idea, in buona sostanza, è quella di clonare la memoria NAND, che nell’iPhone conserva le informazioni riguardanti la password di accesso, e utilizzare il backup per eseguire un brute forcing della password, provando tutte le possibili combinazioni fino a trovare quella giusta.
Certo, il tutto non è così facile. Il sistema di protezione usato da Apple prevede infatti un blocco progressivo del dispositivo, pensato per scoraggiare proprio le tecniche di brute forcing.
Se si sbaglia a inserire il codice per cinque volte, il sistema impedisce qualsiasi operazione per cinque secondi. Al sesto tentativo sbagliato l’attesa passa a un minuto, poi a cinque, quindici e infine a un’ora. La funzione permette anche di prevedere che al decimo tentativo sbagliato tutti i dati vengano automaticamente cancellati.
Il sistema ideato da Skorobogatov prevede quindi una procedura che richiede, come primo passaggio, di smontare l’iPhone ed estrarre (con cautela) la memoria NAND, che viene poi ricollegata allo smartphone attraverso un connettore esterno.
Il ricercatore ha poi usato un oscilloscopio e altre tecniche di analisi per studiare le comunicazioni tra la memoria NAND e l’iPhone nel corso della fase di boot. In questo modo ha potuto ricostruire la struttura della memoria ed eseguirne il backup.
Una volta clonata la memoria, è possibile cominciare l’operazione di brute forcing con una procedura che permette di aggirare il sistema di protezione ripristinando il backup ogni 6 tentativi. In pratica, quindi, dopo ogni sei tentativi la memoria deve essere scollegata e ricollegata dopo averne ripristinato il contenuto, in modo da poter continuare come se si trattasse del primo tentativo.
Visto che il tempo necessario per ogni ciclo di sei tentativi è di 90 secondi, un codice di 4 cifre verrebbe individuato al massimo in 40 ore. Per uno di sei cifre (il sistema funzionerebbe anche su iPhone 6) “basterebbe” qualche settimana.
La tecnica, prospettata come possibile soluzione già al momento della diatriba tra FBI e Apple, era stata accantonata su ordine del direttore del Bureau James Comey, che si era limitato a scartare l’opzione con un lapidario “non funziona”. Se Comey avesse avuto più fiducia avrebbe potuto risparmiare la bellezza di 1.299.900 dollari.
Nov 20, 2024 0
Nov 14, 2024 0
Lug 04, 2024 0
Giu 14, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...