Una società forense di dispositivi mobili ora dice che può entrare in qualsiasi dispositivo Apple con iOS 12.3 o inferiore.

Israeliana Cellebrite ha fatto l’annuncio su una pagina web aggiornata e attraverso un tweet dove ha affermato che può sbloccare ed estrarre dati da tutti i dispositivi iOS e “high-end Android”.

Nella pagina web che descrive le capacità del suo analizzatore fisico Universal Forensic Extraction Device (UFED), Cellebrite ha detto che può “determinare le serrature ed eseguire un’estrazione completa del file system su qualsiasi dispositivo iOS, o un’estrazione fisica o un’estrazione completa del file system (File-Based Encryption) su molti dispositivi Android di fascia alta, per ottenere molti più dati di quanto sia possibile attraverso estrazioni logiche e altri mezzi convenzionali.”

Questa non è la prima volta che Cellebrite ha affermato di essere stato in grado di sbloccare gli iPhone. L’anno scorso, esso e Grayshift, con sede ad Atlanta, hanno detto di aver scoperto un modo per sbloccare gli iPhone criptati con iOS 11 e hanno commercializzato i loro sforzi alle forze dell’ordine e alle aziende forensi private di tutto il mondo. Secondo un mandato di polizia ottenuto da Forbes, il Dipartimento della Sicurezza Nazionale degli Stati Uniti ha testato la tecnologia di Cellebrite.

La tecnologia di Grayshift è stata accaparrata dalle forze dell’ordine regionali e ha vinto contratti con l’Immigration and Customs Enforcement (ICE) e l’U.S. Secret Service.

Poco dopo che le due società hanno annunciato la loro capacità di bypassare i codici di iPhone, Apple ha annunciato i propri progressi per limitare ulteriormente l’accesso non autorizzato ai dispositivi iOS bloccati attraverso una modalità USB ristretta. In iOS 12, Apple ha cambiato le impostazioni predefinite sugli iPhone per bloccare l’accesso alla porta USB quando il telefono non è stato sbloccato per un’ora.

Mentre la violazione del codice di accesso può essere inquietante per i proprietari di iPhone, la tecnologia di Cellebrite non funziona tramite il cloud; richiede l’accesso fisico a un dispositivo, secondo Jack Gold, analista principale con J. Gold Associates. Gold Associates.

“Sto speculando, naturalmente, ma se si può lavorare sotto il livello del BIOS del telefono, è possibile fare un sacco di cose (pensatelo come un kit di root come su un PC)”, ha detto Gold via e-mail. “Se questo è davvero il loro metodo di penetrazione, allora il livello del sistema operativo quasi non importa, dal momento che stanno entrando sotto il livello del sistema operativo ed è più sull’hardware all’interno del telefono.”

Vladimir Katalov, CEO del fornitore russo di tecnologia forense ElcomSoft, ha descritto la tecnologia di Cellebrite come basata su un attacco brute-force, cioè la loro piattaforma prova vari codici di accesso fino a sbloccare il telefono. E, ha detto, sia Cellebrite che Grayshift dicono di avere “una sorta di” soluzione alla modalità ristretta USB. Ma tutti i dettagli sono tenuti segreti e resi disponibili solo ai clienti che sono sotto un rigoroso NDA, ha detto Katalov.

“Da quello che so, entrambe le aziende sono ora in grado di estrarre la maggior parte dei dati anche da iPhone bloccati con iOS 11 e precedenti – senza recupero del codice di accesso (anche se alcuni dati rimangono criptati in base al codice di accesso reale). La limitazione è che il telefono dovrebbe essere sbloccato almeno una volta dopo l’ultimo riavvio”, ha detto Katalov via e-mail. “Da quello che abbiamo sentito, si tratta di circa 10-30 passcode al secondo in modalità AFU (After First Unlock), e solo un passcode in 10 minuti in BFU (Before First Unlock).”

I modelli iPhone Xr e Xs (basati su A12 SoC) sono più difficili da rompere perché il recupero della password per esso funziona sempre a velocità BFU (anche se il telefono è stato sbloccato una volta), ha sostenuto Katalov. “Cellebrite non supporta questi modelli nella loro soluzione on-premise però, ma è disponibile dal loro ,” ha detto.

Sia Cellebrite che la tecnologia di Grayshift non solo provano tutte le possibili combinazioni di passcode ma iniziano prima con i passcode più popolari, come 1234; è particolarmente importante in modalità BFU, dove solo circa 150 passcode al giorno possono essere provati. Può essere utilizzato anche un dizionario personalizzato (lista di parole), ha detto Katalov.

In generale, i dispositivi iOS sono molto ben protetti, mentre alcuni dispositivi Android forniscono un livello di sicurezza ancora migliore, ha detto Katalov.

Per proteggere il vostro smartphone, Katalov raccomanda quanto segue:

  • Utilizzare almeno un codice di accesso a 6 cifre
  • Rendere il codice di accesso complesso
  • Abilitare la modalità limitata USB
  • Saperla attivare (S.O.S.)
  • Meglio di tutto, usate un modello di iPhone Xr o Xs o più recente

“Per gli utenti normali, penso che non ci sia alcun rischio”, ha detto Katalov. “Anche se, naturalmente, sono alla ricerca di una migliore sicurezza di iOS in futuro. Allo stesso tempo, le indagini forensi dovrebbero essere ancora eseguite su base regolare. Onestamente, non vedo la soluzione perfetta qui, per trovare un buon equilibrio tra privacy e sicurezza e avere la possibilità di rompere i dispositivi bloccati per trovare prove.”

Il vero rischio per gli utenti, ha detto Gold, è che i cattivi attori potrebbero mettere le mani sulla tecnologia e usarla.

“Cellebrite sostiene di avere tutto sotto controllo, ma ho visto alcune voci che dicono che hanno perso alcuni sistemi e questo potrebbe portare ad uno scenario di reverse engineering in cui gli attori cattivi duplicano la tecnologia per scopi cattivi”, ha detto Gold. “Naturalmente, c’è anche un problema di privacy – una volta che le agenzie pubbliche hanno la tecnologia, la useranno per invadere la nostra privacy? Sarà difficile da fare su larga scala, poiché richiede una connessione fisica al telefono. Ma in situazioni selezionate potrebbe essere un problema.”

Gold non crede che Apple, Google o qualsiasi altro produttore di telefoni sarà in grado di proteggere completamente i loro dispositivi perché la crittografia è un gioco di “progressi” in cui i fornitori fanno progressi di sicurezza e gli hacker trovano un modo per evolvere i loro sforzi di irruzione.

Andrew Crocker, un avvocato senior dello staff della Electronic Frontier Foundation, è d’accordo con Gold, dicendo che è quasi inevitabile che gli attaccanti dedicati, “compresa Cellebrite,” troveranno un modo per aggirare le caratteristiche di sicurezza.

“Questo porta ad una sorta di gioco del gatto e del topo tra i team di sicurezza di Apple e Android e aziende come Cellebrite e GrayKey,” ha detto Crocker. “Dovremmo ricordare questa dinamica la prossima volta che sentiamo i funzionari delle forze dell’ordine che vogliono imporre backdoor di crittografia parlare di dispositivi ‘non violabili’ e ‘zone di illegalità’.”

.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.