Le richieste dell’FBI, legittime o meno che siano, non garantiscono la certezza di accedere ai dati nascosti nel telefono del terrorista di San Bernardino. Ecco cosa potrebbe fare Apple per sbloccare iPhone, se lo volesse.
[related layout=”big” permalink=”https://www.melablog.it/post/188281/strage-di-san-bernardino-apple-dovra-aiutare-lfbi-ad-accedere-alliphone-5c-del-killer”]L’FBI vuole l’aiuto di Apple per sbloccare l’iPhone 5c di Syed Farook, killer della strage di San Bernardino. Ma la mela si oppone, e chiede l’aiuto della società civile.[/related]
[related layout=”right” permalink=”https://www.melablog.it/post/188325/crittografia-iphone-google-si-schiera-con-apple-e-donald-trump-minaccia”]Dopo i tragici eventi di San Bernardino, l’FBI ha chiesto ad Apple di aprire iPhone agli inquirenti. Apple, fiutando i rischi per gli utenti, si è rifiutata; e se da una parte incassa la solidarietà di Google, dall’altra le piovono addosso gli anatemi di Donald Trump.[/related]
Il giudice federale, tutta l’FBI e perfino la Casa Bianca implorano Apple di intervenire fornendo strumenti che non esistono e che quest’ultima non intende creare; tutti giurano che è “solo per questa volta” ma nessuno può effettivamente garantire che sarà così. Ma cos’è che chiedono esattamente gli inquirenti? Poche cose ma molto specifiche.
Poiché l’iPhone 5c di Syed Farook non dispone di Touch ID, l’FBI ha bisogno di usare un attacco forza bruta per indovinare il PIN del telefono; il problema è che iOS potrebbe essere stato impostato per avviare il ripristino della memoria dopo 10 tentativi andati a vuoto, e questo è niente. Dopo un certo numero di PIN errati, l’iPhone impone una lunga attesa prima di poter ripetere l’operazione. E poi, ammesso di avere a disposizione infiniti tentativi, immettere a mano migliaia di PIN richiederebbe anni. Ecco perché la polizia vuole tre cose da Apple:
- 1. Disabilitare o eludere la funzione di auto-cancellazione del telefono se abilitata.
- 2. Consentire all’FBI di inviare codici di sblocco attraverso la porta di fisica, Bluetooth, WiFi o qualunque altro protocollo disponibile.
- 3. Una volta avviato l’attacco forza bruta da parte dell’FBI, il software non deve introdurre alcun ritardo di risposta oltre a quello intrinseco dell’hardware. Dunque parliamo di una password ogni 80 millisecondi, stando ai test empirici.
In parole povere, ad Apple si richiede di installare un firmware modificato che permetta di immettere via cavo un numero infinito di PIN; se il codice usato è di sole 4 cifre, in mezz’ora si guadagna l’accesso all’iPhone. Se invece il codice è alfanumerico, nessuno all’FBI vivrebbe probabilmente a sufficienza per scoprirlo.