Cellebrite può sbloccare tutti gli iPhone e iPad, con qualsiasi versione di iOS

Cellebrite può sbloccare tutti gli iPhone e iPad, con qualsiasi versione di iOS

Sembra che ci sia una vulnerabilità attiva su iOS che consentirebbe alla società israeliana di sbloccare qualsiasi iPhone e iPad in circolazione scoprendo la password impostata dall'utente

di pubblicata il , alle 14:21 nel canale Apple
AppleiOSiPhoneiPad
 

Cellebrite ha scoperto un metodo per sbloccare i dispositivi Apple con qualsiasi versione di iOS disponibile pubblicamente. Per chi non ricordasse, si tratta di una compagnia israeliana che ha collaborato in passato con le forze dell'ordine statunitensi nei lavori di cracking dei sistemi di sicurezza di vari dispositivi mobile, fra cui anche quelli di Apple. Il nuovo metodo di sblocco fa parte degli Advanced Unlocking and Extraction Services, servizi, non software, rivolti esclusivamente alle forze dell'ordine e non - ovviamente - al consumatore finale.

Se da una parte è difficile credere che Cellebrite abbia scardinato la crittografia usata su iOS per proteggere i contenuti dei dispositivi, dall'altra è probabile che i servizi si basino sull'aggiramento dei PIN di sistema scelti dagli utenti, bypassando quindi il contatore dei tentativi falliti. In questo modo i tecnici della compagnia possono effettuare un attacco brute-force senza far scattare i meccanismi di protezione appositi presenti su iOS anche se con questo metodo l'attacco diventa estremamente lento e poco efficace sui dispositivi con password lunghe e complesse.

A riportare la notizia è stato Forbes, che cita un portavoce di Cellebrite che ha confermato che la società "può recuperare, senza necessità di root o jeilbreak, l'intero file system per ottenere e-mail scaricate, dati delle applicazioni di terze parti, dati di geolocalizzazione, e log di sistema". Il metodo di "cracking" che prevede l'aggiramento di PIN e password è stato già utilizzato in maniera proficua su iOS: nel 2016 c'era riuscita l'Università di Cambridge, ad esempio, tuttavia Cellebrite non ha ancora rivelato le modalità in cui vengono applicati i propri servizi.

L'attacco dell'Università di Cambridge è diventato però particolarmente difficile, se non impossibile, visto che richiedeva la manipolazione della memoria flash del dispositivo in cui venivano salvate le informazioni di sicurezza. Dal SoC Apple A7, però, i dispositivi della Mela utilizzano un chip dedicato per la sicurezza denominato Secure Enclave Processor (SEP), che immagazzina tutti i dati necessari per la gestione di PIN e password proteggendoli con crittografia a UID univoco. Probabilmente, comunque, Cellebrite utilizza un sistema "software", e non hardware.

Vista la potenziale natura dell'exploit, quindi, è probabile che Apple possa bloccare la vulnerabilità con un prossimo aggiornamento di iOS una volta scoperte le modalità. Una vulnerabilità piuttosto grave è tuttavia presente sul sistema operativo mobile della Mela, e al momento il modo migliore per difendersi è utilizzare una password alfanumerica (e non il più comodo PIN) sufficientemente lunga e complessa per rendere meno efficace un qualsivoglia attacco brute-force.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

17 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Lampetto01 Marzo 2018, 14:34 #1
Dopo i caratteri indiani arrivano gli attacchi Israeliani, sbaglio oppure iOs mi sembra sempre più uno scolapasta?
LMCH01 Marzo 2018, 14:49 #2
Non mi stupirei se sul SoC ci fossere pin utilizzabile per il debug e cose simili che possono essere sfruttati per bypassare buona parte delle protezioni.
Axios200601 Marzo 2018, 14:50 #3
Dubito che Apple possa eguagliare i bug di Microsoft e le strategie truffaldine, condannate pure in tribunale di Nadella e soci.
Lampetto01 Marzo 2018, 14:54 #4
Originariamente inviato da: Axios2006
Dubito che Apple possa eguagliare i bug di Microsoft e le strategie truffaldine, condannate pure in tribunale di Nadella e soci.


Si, nel tribunale di Nadella...
mattia.l01 Marzo 2018, 14:57 #5
Originariamente inviato da: Lampetto
Dopo i caratteri indiani arrivano gli attacchi Israeliani, sbaglio oppure iOs mi sembra sempre più uno scolapasta?


esatto, un vero scandalo
jepessen01 Marzo 2018, 14:58 #6
Originariamente inviato da: Lampetto
Dopo i caratteri indiani arrivano gli attacchi Israeliani, sbaglio oppure iOs mi sembra sempre più uno scolapasta?


TUTTI i sistemi sono uno scolapasta, se ci si dedica abbastanza tempo e risorse per scoprire le vulnerabilita'. Nessun sistema operativo ne e' immune. Il piu' sicuro di tutti dovrebbe essere quello dell'AS/400, ma parlo per sentito dire quindi piglia con le pinze questo fatto.

Piu' che altro, il sistema di protezione deve essere adeguato al tipo di dato che si vuole proteggere: se devo proteggere le mie password dei siti di ecommerce un programmino qualunque (uso KeePass) va piu' che bene. Se devo proteggere dati sensibili col cavolo che li metto dentro un iPhone, uso una struttura diversa. Anche i tentativi di sblocco sono proporzionati; non vado ad utilizzare un sistema ultrasofisticato come questo per entrare sul facebook di mia moglie, ma se faccio un'indagine internazionale allora le cose cambiano.. Si tratta sempre di compromessi..
insane7401 Marzo 2018, 15:40 #7
qua https://arstechnica.com/information...-values-of-any/ si può leggere che in realtà avrebbero trovato un modo software per aggirare il contatore di tentativi di sblocco tramite passcode, e quindi di fatto usano un attacco brute-force per sbloccare il telefono.

se le cose stanno così è un po' diverso da "possono sbloccare qualsiasi iphone".
beccati una password alfanumerica da 20 caratteri con maiuscole/minuscole/numeri/simboli e hai voglia col brute-force!
matrix8301 Marzo 2018, 16:09 #8
Originariamente inviato da: insane74
qua https://arstechnica.com/information...-values-of-any/ si può leggere che in realtà avrebbero trovato un modo software per aggirare il contatore di tentativi di sblocco tramite passcode, e quindi di fatto usano un attacco brute-force per sbloccare il telefono.

se le cose stanno così è un po' diverso da "possono sbloccare qualsiasi iphone".
beccati una password alfanumerica da 20 caratteri con maiuscole/minuscole/numeri/simboli e hai voglia col brute-force!

Premesso che non conosco il device, ma quanto può essere lungo un pin al massimo scusa?
Phoenix Fire01 Marzo 2018, 16:20 #9
Originariamente inviato da: insane74
qua https://arstechnica.com/information...-values-of-any/ si può leggere che in realtà avrebbero trovato un modo software per aggirare il contatore di tentativi di sblocco tramite passcode, e quindi di fatto usano un attacco brute-force per sbloccare il telefono.

se le cose stanno così è un po' diverso da "possono sbloccare qualsiasi iphone".
beccati una password alfanumerica da 20 caratteri con maiuscole/minuscole/numeri/simboli e hai voglia col brute-force!

la maggior parte usa il pin standard che è di 6 cifre

Originariamente inviato da: matrix83
Premesso che non conosco il device, ma quanto può essere lungo un pin al massimo scusa?

vedi sopra, il pin dovrebbe essere di sei cifre ma dovresti poter usare anche password (e li la lunghezza massima è più elevata)
insane7401 Marzo 2018, 16:23 #10
Originariamente inviato da: matrix83
Premesso che non conosco il device, ma quanto può essere lungo un pin al massimo scusa?


una volta il pin era a 4 cifre, poi è stato portato a 6.
oltre al pin c'è anche la password alfanumerica (che in pratica non usa nessuno, credo, troppo sbattimento sbloccare il device con una password).

ovvio che un brute-force su un pin da 6 cifre non è così pesante da portare avanti, se puoi resettare il contatore dei tentativi.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^