La backdoor della Mela

La backdoor della Mela

Un esperto di sicurezza informatica svela una serie di funzioni non documentate di iOS. In grado di servire su un piatto d'argento i dati personali dell'utente a chiunque interessato a carpirli
Un esperto di sicurezza informatica svela una serie di funzioni non documentate di iOS. In grado di servire su un piatto d'argento i dati personali dell'utente a chiunque interessato a carpirli

“Niente panico”: è lo stesso Jonathan Zdziarski a gettare acqua sul fuoco sul proprio blog , nel post in cui svela al mondo u na delle più incredibili backdoor presente in tutti i dispositivi iOS in circolazione . 600 milioni di apparecchi pronti a raccontare tutto o quasi del proprietario a chi sia in possesso della chiave giusta: una scelta dettata dalla necessità di garantire il funzionamento degli strumenti di diagnosi, si difende Apple. Un pericolo per chiunque diventi uno dei soliti sospetti per le forze di polizia o l’intelligence statunitense, nonostante a Cupertino giurino di non aver mai fatto nulla per contribuire al tecnocontrollo della più grande democrazia del mondo.

Quanto scoperto da Zdziarski, noto nell’ambiente hacker come NerveGas e co-autore di uno dei primi jailbreak della piattaforma iOS, è piuttosto inquietante e tutto sommato imbarazzante per Apple: tramite alcune funzioni non documentate è possibile estrarre da un telefono tutta la rubrica telefonica, comprensiva di contatti cancellati, la lista dei luoghi visitati registrati dal GPS, le foto scattate, informazioni tanto preziose per una spia quanto di dubbia utilità per il debugging di uno sviluppatore o l’assistenza tecnica di un Genius in un Apple Store. Accedere a questi dati non è semplicissimo: bisogna ottenere una chiave da uno dei dispositivi con cui il terminale si sincronizza , tipicamente un PC o in alcuni casi dei dispositivi come sveglie e altri apparecchi accessori, ma una volta in possesso di questa chiave diviene possibile accedere ai dati contenuti nel telefono in un momento qualsiasi nel futuro.

Apple ha provato a sua volta a minimizzare l’accaduto : la dichiarazione rilasciata, e ripresa criticamente dallo stesso Zdziarski, pone l’accento sul fatto che sia necessario che l’utente sblocchi il terminale e autorizzi caso per caso l’autenticazione con ogni singolo computer a cui viene collegato (dalla versione 7 di iOS in avanti). A detta dell’hacker, tuttavia, la portata di queste funzioni nascoste è ben superiore a quella dichiarata di semplici “strumenti diagnostici”: il fatto che tali informazioni siano presenti con una tale quantità di dettagli e facilmente accessibili in determinate condizioni, come ad esempio usando un PC violato per fare da testa di ponte verso il telefono (che ciò venga fatto da un malintenzionato, da un’agenzia di intelligence o dalle Forze dell’Ordine durante una perquisizione il risultato non cambia), costituisce una seria debolezza nel patto implicito di riservatezza che l’utente sottoscrive quando conserva le proprie informazioni nel proprio terminale. L’eventuale cifratura dei dati, poi, è di fatto inefficace secondo Zdziarski: una volta che il telefono è acceso e sbloccato i dati transitano in chiaro, e in certe situazioni si ottengono più informazioni attraverso questi sistemi che frugando in un backup completo del terminale.

Esistono dei metodi , illustrati da Zdziarski stesso al termine della sua presentazione, per minimizzare i rischi : si può impostare una password complessa per il blocco del telefono (quindi se spento non potrà essere rianimato), si deve procedere all’installazione di un componente gratuito creato dalla stessa Apple e disponibile sul Mac App Store per eliminare dal terminale le chiavi che concedono accesso ai computer con cui in precedenza si è sincronizzato i dati. In commercio ci sono già comunque strumenti software che approfittano di queste funzioni non documentate, principalmente per fornire assistenza forense nel caso si renda necessario “perquisire” un terminale per questioni di ordine pubblico: un utilizzo legittimo, che tuttavia non basta da solo a giustificare la presenza di queste backdoor all’interno di iOS.

Luca Annunziata

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 22 lug 2014
Link copiato negli appunti