La Apple sta preparando un brutto scherzo ad alcune società che promettono di aggirare le misure di sicurezza degli iPhone. E, di conseguenza, potrebbe anche riaccendere lo scontro con alcuni governi sul tema della crittografia, scontro che covava da un po' di tempo sotto le ceneri. Da quando il famoso braccio di ferro Apple-Fbi del 2016 per lo sblocco di un telefonino appartenuto a un terrorista si era interrotto grazie all’intervento di alcune aziende terze, che avevano aiutato i federali ad entrare nei dispositivi Apple, dribblando i suoi sistemi di protezione.
Da allora il mito dell’inespugnabilità dei dispositivi Apple sembrava essere rimasto solo nei discorsi di alcuni politici, quando invocavano il rischio che i criminali potessero far sparire nel nulla le proprie tracce e comunicazioni (quel che si dice going dark). Ma la realtà era che alcune aziende prestavano in modo silenzioso i propri servizi alle forze dell’ordine di vari Paesi per sbloccare gran parte dei dispositivi cifrati sotto sequestro, inclusi quelli della Mela morsicata.
Bene, ora la Apple sta cercando di rendere le cose un pò più difficili.
L’attacco a forza bruta per il PIN
Tra gli annunci dati dal colosso di Cupertino nei giorni scorsi alla conferenza per gli sviluppatori, la Worldwide Developers Conference 2018, c’erano infatti varie novità pensate per rafforzare la privacy e la sicurezza dei suoi apparecchi. Tra quelle passate inosservate, perché non menzionata alla presentazione, c’è una versione beta del nuovo sistema operativo per iPhone e iPad, iOS 12, che renderà più difficile sbloccare un dispositivo da parte di aziende di informatica forense, come riferito per prima da Motherboard.
Oggi infatti società come l’israeliana Cellbrite e l’americana Grayshift, che offrono i loro servizi a varie forze dell’ordine, sono in grado di usare la connettività via Usb per superare le restrizioni di iOS sul numero di PIN errati che si possono inserire per sbloccare un iPhone. In tal modo, eliminando il limite della quantità di tentativi, le due società aumentano le possibilità di accedere al dispositivo (possibilità che variano a seconda della lunghezza della password, più è lunga più la faccenda si fa complicata).
“Il loro metodo consiste nel fare tentativi infiniti di PIN senza far bloccare l’iPhone. Non hanno cioè un baco con cui violare la cifratura ma tentano un attacco a forza bruta, in cui si immettono tante password finché non si trova quella giusta”, commenta ad AGI Paolo Dal Checco, consulente di informatica forense. “Ma mentre normalmente dopo dieci tentativi l’iPhone si blocca, loro hanno trovato un modo per azzerare il contatore e non farlo scattare”.
I telefoni Apple sono infatti dotati di un chip hardware, noto come Secure Enclave, che gestisce le chiavi di cifratura; e che rende particolarmente dispendioso se non impossibile (perché appunto a un certo punto il tempo rimanente diventa infinito o il dispositivo si resetta) fare un attacco a forza bruta. Se però si trova un modo per aggirare questo sistema, la velocità e quantità di inserimento password non è più limitata.
Le due società capaci di sbloccare gli iPhone
A partire dallo scorso marzo, era emerso che la società israeliana Cellbrite sostenesse di poter sbloccare anche gli ultimi modelli di iPhone, come riportato da Forbes. E poco dopo era comparsa anche un’altra azienda, la startup americana Grayshift, fondata a quanto pare da un ex ingegnere di sicurezza di Apple e da contractor del governo Usa, che offriva uno strumento per lo sblocco degli iPhone (inclusi ultimi modelli e sistemi operativi) di nome GrayKey a 15mila dollari per 300 utilizzi; a 30mila dollari per uso illimitato.
“I telefoni Apple hanno un chip progettato per impedire alle persone di fare un attacco a forza bruta per indovinare la password limitando il numero di tentativi che puoi fare”, twittava qualche settimana fa il crittografo Matthew Green. “Al momento, questi chips sembrano essere compromessi”.
“Quello che succede è che, per entrare in un iPhone senza avere la password, queste aziende lo connettono al cavo Lightning e inseriscono tanti PIN senza dover ricorrere alla tastiera e soprattutto senza farlo bloccare”, prosegue Dal Checco. “L’ipotesi è che tra un PIN e l’altro passino qualche comando che faccia saltare il contatore. Tuttavia il successo di questa tecnica dipende anche da quanto è complicato e lungo il PIN”.
La versione beta di iOS 12 con restrizioni Usb
Ora, la funzione introdotta nella versione beta di iOS 12 si chiama USB Restricted Mode e obbliga gli utenti a sbloccare l’iPhone con la password quando lo connettono a un apparecchio attraverso la porta Lightning, a meno che il telefono non sia rimasto sbloccato nell’ora precedente. In questo modo viene neutralizzato il sistema usato dalle società di informatica forense per indovinare il PIN con più tentativi.
Va detto che si tratta pur sempre di una versione beta che potrebbe anche non arrivare agli utenti, per capirlo bisognerà aspettare l’autunno. “Le versioni beta dopo un pò iniziano a girare tra addetti ai lavori”, commenta Dal Checco. “Probabilmente Apple sta valutando bene come fare questa cosa, perché chiudere le porte è un rischio, se sbagliano qualcosa l’iPhone si blinda e si chiude in se stesso. Ma è anche l’unico sistema che hanno ora per proteggerlo da quel tipo di attacco: nel dubbio tagliano la comunicazione”.
Già in passato Apple aveva introdotto in una versione beta delle restrizioni Usb che richiedevano l’inserimento della password ma solo dopo che il telefono non era stato sbloccato per una settimana. E comunque erano state rimosse prima di essere inserite nella versione finale.
Tuttavia questa ultima funzione sembra andare in direzione di rendere la misura di sicurezza ancora più efficace e stringente, mostrando la volontà di Apple di contrastare i tentativi di soggetti terzi di accedere ai suoi dispositivi senza conoscere i codici di sblocco.
Ritorni di criptoguerra?
“Aspettatevi una nuova isteria sul going dark”, prevede ora il ricercatore di sicurezza Jake Williams, commentando su Twitter la mossa di Apple. Tra l’altro, a marzo, erano usciti nuovi dettagli sul retroscena dello scontro Apple-Fbi del 2016. Rivediamolo. Nel febbraio 2016 l’Fbi era andata da un giudice per obbligare la Apple a riscrivere il suo software per permettere ai federali di sbloccare un singolo iPhone appartenuto al terrorista autore della strage di San Bernardino. La tesi era che senza l’aiuto di Apple fosse impossibile accedere al dispositivo.
Apple si era opposta dicendo che sarebbe stato come chiedere una backdoor, “una porta sul retro”, che avrebbe compromesso la sicurezza di tutti. Ad ogni modo alla fine l’Fbi aveva trovato un’azienda che invece era entrata nel telefono e il caso legale era stato abbandonato. Ma lo scorso marzo è stato rilasciato un rapporto sulla vicenda da parte dell’ispettore generale del Dipartimento della Giustizia. Da cui emerge che l’Fbi non riusciva a sbloccare il dispositivo perché si era dimenticata di rivolgersi a una unità apposita per indagini cyber, la Remote Operations Unit o ROU.
Una volta mobilitata questa unità, infatti, si era subito trovato un consulente esterno, una società che aveva violato la sicurezza del dispositivo. L’aspetto più interessante è che, secondo il resoconto, il responsabile del caso non sarebbe stato contento dell’intervento salvifico della ROU. Tutto ciò rafforza il sospetto che l’Fbi volesse ottenere soprattutto un precedente legale, al di là del singolo caso.
Interessante anche notare che il numero di dispositivi inaccessibili a causa della cifratura sarebbe stato gonfiato per errore dalla stessa Fbi. Per mesi infatti l’agenzia federale americana ha sostenuto, in pubblico e davanti al Congresso, che la quantità di apparecchi elettronici, perlopiù smartphone, cui non riusciva ad accedere per la cifratura fosse nel 2017 intorno alle 7800 unità. Ma il numero effettivo sarebbe molto più basso e si aggirerebbe sui 1200, o comunque tra i 1000 e i 2000.