Anche la crittografia migliore può avere un punto debole. Questo pensiero non va a braccetto con il caso di San Bernardino (che vede l’FBI insistere nella creazione di una backdoor per poter prendere il controllo degli iPhone, apparentemente inviolabili) ma a questo punto sorge spontaneo visto che proprio iMessage, secondo quanto dimostrato da un ricercatore della Johns Hopkins University, può essere manipolato per accedere a messaggi, foto e video scambiati tramite il servizio di messaggistica.
Per funzionare, il metodo descritto dai ricercatori – i quali sono praticamente riusciti a scrivere un software in grado di simulare un server Apple – richiede che i dati da intercettare siano in transito, quindi non sarà d’aiuto nell’estrapolazione delle informazioni contenute nell’iPhone dell’attentatore Farook. Il team è già entrato in contatto con Apple per segnalare la falla che, si legge sul Washington Post, sarà completamente risolta nell’aggiornamento di iOS 9.3, il cui rilascio potrebbe probabilmente coincidere con il Keynote di questa sera.
Il team di ricercatori è guidato dal professore Matthew Green, che si è espresso in merito al caso di San Bernardino spiegando che l’FBI non dovrebbe forzare Apple nell’indebolire intenzionalmente la sicurezza del proprio software. «La crittografia perfetta è quella più difficile, se non impossibile, da violare» aggiunge «ed Apple dovrebbe migliorarla di giorno in giorno bloccando le falle di sicurezza, non aprendone di nuove».
La documentazione che descrive il metodo con cui i ricercatori sono riusciti ad intercettare i messaggi sarà rilasciata non appena l’aggiornamento di iOS che risolve il bug sarà distribuito pubblicamente.