Un appaltatore esterno legato all’FBI avrebbe dimostrato all’ente investigativo come bypassare le misure di sicurezza dell’iPhone dell’attentatore di San Bernardino, sfruttando il Nand Mirroring, un meccanismo che consente di clonare il contenuto della flash storage e operare contemporaneamente su più immagini virtuali della memoria interna del dispositivo.
Ne parla Macworld riportando le parole di un esperto in informatica forense. La tecnica consiste nell’usare più copie dell’immagine-disco dell’unità di memorizzazine consentendo di digitare un numero infinito di codici di sblocco, senza paura che dopo il decimo tentativo, il sistema operativo cifri il contenuto della memoria, una misura di sicurezza integrata da Apple sulle versioni più recenti di iOS (Impostazioni > Touch ID e codice > Inizializza dati).
“Altre idee sono da escludere” afferma Jonathan Zdziarski, specializzato in sicurezza e già ascoltato altre volte in casi che hanno avuto a che fare con l’iPhone. Altri metodi, come quello suggerito da alcuni di dissaldare il chip con la memoria sono probabilmente stati esclusi essendo rischiosi e ad ogni modo richiederebbero più delle due settimane che il Dipartimento di Giustizia ha chiesto al tribunale per esaminare la fattibilità dell’operazione.
Secondo Zdziarski, dunque, la società che cercherà di sbloccare l’iPhone usato da Syed Rizwan Farook, non sfrutterà meccanismi di jailbreaking ma la rozza ma efficace tecnica del NAND mirroring, relativamente semplice da sfruttare e con costi tutto sommato modesti.
Apple conoscerà quanto prima la tecnica sfruttata e, ammettendo che sarà possibile, potrebbe integrare in futuro meccanismi che ne impediscono l’uso. Una continua lotta tra gatto e topo, che probabilmente non avrà mai fine…