L’FBI può sbloccare gli iPhone senza Apple

L’agenzia preme affinché la Mela supporti lo sblocco degli smartphone ma in realtà può farlo da sola, secondo gli esperti di digital forensic

Gli investigatori dell’FBI possono sfruttare una serie di vulnerabilità della sicurezza di iOS per rompere la crittografia degli iPhone. Lo dicono gli esperti di sicurezza, tra cui Guardian Firewall, secondo i quali alcuni modelli sono particolarmente inclini allo sblocco fai-da-te. Mohammed Saeed Alshamrani, l’autore di un attacco terroristico del 6 dicembre 2019 alla base della Marina in Florida, aveva un iPhone 5 e un iPhone 7, rilasciati per la prima volta nel 2012 e nel 2016. Alshamrani è morto e i telefoni sono stati bloccati, lasciando l’FBI alla ricerca di modi per hackerare i dispositivi e scrutare tra i segreti dell’uomo.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Cosa dice il digital forensic

“iPhone 5 e 7? Puoi assolutamente farcela” ha affermato Will Strafach, un noto hacker che ora gestisce la compagnia di sicurezza Guardian Firewall. “Non lo definirei un gioco da ragazzi, ma non è super difficile”. Ciò contrasta con la posizione del governo degli Stati Uniti, che da sempre aferma di non poter rompere la protezione dei melafonini, ma tant’è.

Il procuratore generale William Barr ha infatti ribadito, in questa settimana, che Apple non ha fatto abbastanza per aiutare l’FBI a indagare sugli iPhone. Un altro esperto, Neil Broom, che collabora con le forze dell’ordine per sbloccare dispositivi elettronici, ha avvertito che la versione del software in esecuzione su iPhone 5 e iPhone 7 potrebbe rendere più difficile lo sbloocco dei telefoni. Ma sarebbe ancora possibile.

Non a caso, nuove vulnerabilità ed exploit vengono scoperti continuamente. Oggigiorno Apple e le società di sicurezza come Cellebrite giocano sempre al gatto e al topo. Il produttore rilascia un nuovo dispositivo o una nuova versione del suo sistema operativo iOS, quindi le società di sicurezza e i ricercatori iniziano a sondare e spesso trovano il modo di hackerare i device, magari dopo diversi mesi. Tali exploit a volte si trasformano in strumenti che l’FBI e la polizia possono utilizzare per accedere ai dati sui telefonini.

Leggi anche:  FEINAR definisce le nuove logiche di Disaster Recovery