iOS 11.4 bloccherà l’accesso alla porta Lightning se per sette giorni il telefono non viene sbloccato. La funzione denominata “USB Restricted Mode” nasce, di fatto, con un unico scopo: debellare l’uso di dispositivi che cercano superare le difese di iPhone usando strumenti come Grayshift e Cellebrite, che le forze dell’ordine impiegano per le loro attività investigative.
“Per migliorare la sicurezza, affinché un dispositivo iOS bloccato comunichi con un accessorio USB, quest’ultimo deve essere connesso al connettore Lightning con il dispositivo sbloccato o, in alternativa, indicando il codice di sblocco una volta la settimana quando questo viene collegato” si legge in un documento evidenziato da ElcomSoft, ricercatori specializzati in sicurezza. Questa funzionalità era già apparsa in una beta di iOS 11.3 ma, al pari di funzionalità che riguardano AirPlay 2, è stata poi rimossa dalla versione definitiva.
L’innovazione introdotta nel sistema operativo, blocca in pratica la porta Lightning consentendo l’uso libero solo per la ricarica. Le forze dell’ordine che accumulano iPhone sequestrati per vari motivi, nella speranza di poterli sbloccare, avranno dunque un nuovo grattacapo da risolvere. Con la disribuzoone di iOS 11.4, dispositivi di sblocco automatico come il costoso Grayshift, potrebbero essere perfettamete inutili. iPad e l’iPhone non saranno collegabili neanche ad iTunes se prima l’utente non slocca il dispositivo con il codice.
iOS integra già varie funzionalità che impediscono l’accesso a terze parti. Oltre alla codifica hardware integrate nei dispositivi iOS, Apple usa una tecnologia chiamata Protezione dati per chiudere ulteriormente i dati archiviati nella memoria flash sul dispositivo. Con le versioni più recenti di iOS 11 Apple ha ulteriormente innalzato il livello di difesa: dal punto di vista tencico la protezione è implementata creando e gestendo una gerarchia di chiavi e costruisce sull’hardware tecnologie di codifica integrate in ogni singolo dispositivo iOS.
Ogni informazione è codificata per singolo file e ad essa si assegna una classe; l’accessibilità dei file dipende dallo stato, sbloccato o meno, delle chiavi della classe a cui appartengono.
Con l’introduzione di Apple File System (APFS), il file system è ora in grado di suddividere ulteriormente le chiavi per “entità”, in maniera tale che porzioni diverse di un file possano avere chiavi diverse. Quando viene aperto un file, i suoi metadati sono decodificati con la chiave del file system, rivelando la chiave per file cifrata e una nota sulla classe che la protegge. La cifratura della chiave per file (o per entità) viene tolta con la chiave di classe, quindi fornita al motore AES hardware che a sua volta decodifica il file mentre viene letto dalla memoria flash.
Configurando un codice per il dispositivo, l’utente abilita automaticamente la protezione dei dati. iOS supporta codici a sei cifre, a quattro cifre e codici alfanumerici di qualunque lunghezza. Oltre a sbloccare il dispositivo,un codice fornisce entropia per determinate chiavi di codifica.
Ciò significa che un pirata informatico in possesso di un dispositivo non potrà accedereai dati conservati in classi di protezione specifiche senza il codice. Il codice è legato all’UID del dispositivo, quindi è necessario eseguire un attacco di forza bruta (provando tutti i codici possibili e immasginabile).
Per rendere ogni tentativo più lento viene utilizzato un numero di iterazioni alto. Il numero di iterazioni è calibrato in modo da far durare ogni tentativo circa 80 millisecondi. Questo significa che civorrebbero più di cinque anni e mezzo per provare tutte le combinazioni di un codice alfanumerico a sei caratteri con lettere minuscole e numeri.
A questo indirizzo trovate un nostro articolo che spiega in dettaglio come funziona il dispositivo GrayKey di Grayshift e che, a questo punto, potrebbe in futuro diventare un oggetto inutile… a meno che nel frattempo gli autori dello scatolotto per lo sblocco non siano riusciti a trovare un diverso modo di accedere all’iPhone.