L'hack di iPhone non funziona sui modelli più recenti: FBI conferma

L'hack di iPhone non funziona sui modelli più recenti: FBI conferma

Il direttore della FBI ha confermato che l'hack effettuato sull'iPhone 5C dell'attentatore di San Bernardino non può essere replicato sui modelli più recenti. Un grosso indizio consegnato ad Apple per scoprire la vulnerabilità sfruttata?

di pubblicata il , alle 13:31 nel canale Apple
AppleiOSiPhone
 
19 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Vincent1709 Aprile 2016, 14:42 #11
Pensate veramente che una organizzazione come l'FBI non abbia il potere e/o le risorse per sbloccare un telefono qualsiasi esso sia?
L'unica differenza è il tempo necessario per farlo. Si possono fare mille congetture ma il dato di fatto è che dovevano sbloccare un 5C e ci sono riusciti, fosse stato un 6S sarebbe stata la stessa identica cosa.
Ginopilot09 Aprile 2016, 20:10 #12
eh, appunto, il tempo, e' tutto questione di tempo, anche decifrare i file criptati coi vari ransomware. Il problema e' quando questo tempo e' troppo lungo.
Ginopilot09 Aprile 2016, 20:48 #13
No, non basta, non sempre.
demikiller10 Aprile 2016, 00:50 #14
Originariamente inviato da: Timewolf
Ammettendo quindi che i propri iPhone possono essere violati?


Se trova un portafoglio di un terrorista per strada, un esponente dell'FBI ha il compito di capire il contenuto dei dati (chiavi, biglietti, carte) nel portafoglio, e non penso che lui non deve aprirlo perchè il portafoglio è privato.

L'iphone xx è come un portafoglio, bisogna trovare un modo per sbloccarlo per avviare un'indagine.

Altrimenti i terroristi possono comprare i prodotti della mela morsicata perchè sanno che i poliziotti non hanno diritto di sbloccarli.
FirePrince10 Aprile 2016, 12:15 #15
Originariamente inviato da: demikiller
Se trova un portafoglio di un terrorista per strada, un esponente dell'FBI ha il compito di capire il contenuto dei dati (chiavi, biglietti, carte) nel portafoglio, e non penso che lui non deve aprirlo perchè il portafoglio è privato.

L'iphone xx è come un portafoglio, bisogna trovare un modo per sbloccarlo per avviare un'indagine.

Altrimenti i terroristi possono comprare i prodotti della mela morsicata perchè sanno che i poliziotti non hanno diritto di sbloccarli.


No, proprio no. Un iPhone (come qualunque altro smartphone) contiene ben più di carte di credito, documenti, foto di famiglia e buoni per la spesa (che pure contiene). Contiene molte informazioni intime e private, per certi versi è un'estensione del cervello. Apple fa bene a blindarlo quanto più possibile e rifiutarsi di dare la chiave all'FBI o a chiunque altro. Ciò detto tutte le ipotesi complottiste scritte sopra sono appunto complottiste. Non esiste prova che Apple abbia collaborato con l'FBI o che quest'ultima stia bluffando quando dice di non poter sbloccare i telefoni successivi al 5C, quindi fino a prova contraria bisogna supporre che sia vero. L'onere della prova è sempre dalla parte di chi ipotizza l'esistenza di qualcosa (in questo caso accordi sotto banco oppure bluff).
FirePrince10 Aprile 2016, 12:16 #16
Originariamente inviato da: Bivvoz
E cosa lo impedisce?


Il fatto che anche con un supercomputer ci vorrebbe qualche secolo a decifrare qualche GB di dati cifrati con un buon algoritmo ed una buona chiave.
Max(IT)11 Aprile 2016, 11:11 #17
Originariamente inviato da: Bivvoz
Imho questa è la conferma che è stata Apple sottobanco a sbloccare l'iphone.
Un bell'accordino tra FBI o chi per essa e Apple, tanto baccano, tanto pubblicità e tutti amici.
Stanno imparando da noi.

immagino tu abbia un sacco di prove per affermare questo, vero ?

perché tra Apple e l' FBI in questo momento non sembra che i rapporti siano proprio amichevoli....

Originariamente inviato da: demikiller
L'Apple per dimostrare il comportamento corretto, deve collaborare con l'FBI anche perchè non è necessario che la mela morsicata gli illustra sui passi dello sblocco di ogni iphone ma deve solo consegnare gli iphone sbloccati effettuati.

No Apple non DEVE, almeno non nei modi ridicoli richiesti dal' FBI.
L' FBI ha solo colto l'occasione per cercare una backdoor da usare quando fa comodo a loro.
Max(IT)11 Aprile 2016, 16:50 #18
Originariamente inviato da: Bivvoz
Che siano molti TB di dati o pochi KB non cambia nulla, il brute force serve per trovare la password e una volta trovata decripta tutto.
Quello che potrebbe bloccare il brute force è una qualche protezione sulla copia della memoria fisica, per questo chiedevo se qualcuno ne era a conoscenza.


sembra che il brute force non sia applicabile ai dispositivi più moderni dal 5S in poi, quelli che usano il Touch ID insomma...
Max(IT)11 Aprile 2016, 22:01 #19
Originariamente inviato da: Bivvoz
Non si riesce a capire perché?
Capiamoci, non voglio mettere in discussione al cosa, sono proprio curioso di capire come viene evitato.

Ma poi è solo il dispositivo o le memorie?
Per un dispositivo è semplice difenderlo dal brute force, dopo un certo numero di tentativi falliti si blocca il dispositivo per un certo tempo (o definitivamente).
Ma se apro il dispositivo e smonto le memorie queste come si proteggono dalla copia?
Perché una volta copiate si può provare il brute force sulla copia.


sembra abbia a che fare con l' enclave sicura contenuta nel Touch ID.
In pratica una parte della chiave è custodita li dentro, quindi la soluzione "smonto le memorie le copio e vado di algoritmo ripetendo il loop all'infinito" non funziona.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^