La russa ElcomSoft, società specializzata in informatica forense, afferma di aver trovato un modo per accedere ai backup degli utenti su iCloud (e da qui dunque ottenere elenco chiamate, messaggi di testo, calendari, appuntamenti, contatti e altro). Il sistema funziona a patto di avere fisicamente accesso alla macchina utilizzata dell’utente, conoscere l’ID Apple e la password dell’utente. Ottenere questi dati non è ovviamente semplice ma pare si possa farlo partendo da backup dei dispositivi sincronizzati sui computer con iTunes (non è chiaro se è possibile arrivare agli stessi dati se i backup sono eseguiti con l’opzione di cifratura).
La società è balzata agli onori della cronaca lo scorso anno annunciando un tool nato per aiutare le autorità ad accedere ai file system cifrati degli iPhone, un sistema che non serve per sbloccare i backup cifrati creabili con iTunes, ma che sarebbe in grado di forzare il “cuore” della cifratura usata dall’iPhone, fornendo l’accesso a tutti i dati memorizzati nei dispositivi che utilizzano iOS 3.x o superiore.
L’accesso diretto a informazioni e documenti decifrati del file system di questi dispositivi è un passo molto complesso: da iOS 4, Apple ha implementato un procedimento di Data Protection che sfrutta meccanismi hardware e software, cifrando i dati memorizzati sui dispositivi con algoritmo AES-256, una delle implementazioni di cifratura più diffuse in crittografa, tanto da essere considerata nella variante a 256 bit dalla NSA, l’agenzia governativa americana che protegge le comunicazioni e i dati sensibili del Governo Statunitense, ideale per proteggere informazioni secretate. Apple usa l’Advanced Encryption Standard per conservare al sicuro SMS, e-mail, password e altri dati personali. I dispositivi con iOS comprendono chiavi utilizzabili per la cancellazione dei dati e chiavi dipendenti dall’hardware per la cifratura; non avendo queste chiavi, i dati riservati memorizzati sull’iPhone sono inaccessibili ed essenzialmente inutili. ElcomSoft afferma però di essere riuscita a creare un tool per estrarre le chiavi di cifratura e che con esso sarebbe possibile accedere ai dati protetti memorizzati sui dispositivi, anche se questi sono protetti con password. La società dichiara di essere cosciente che un simile strumento nelle mani sbagliate può essere pericoloso tanto che il tool è commercializzato solo a “forze dell’ordine, intelligence, organizzazioni specializzate in analisi forense e agenzie governative”.
Strumenti di questo tipo sono utilizzati da tempo negli ambienti investigativi. Qualche anno addietro fece molto scalpore l’arrivo nei meandri dei torrenti di COFEE (acronimo di “Computer Online Forensic Evidence Extractor”), tool Microsoft per l’analisi forense dei dati riservato alle forze dell’ordine.
[A cura di Mauro Notarianni]