Un giudice federale ha stabilito che l’FBI non dovrà rivelare l’identità dell’azienda alla quale si è rivolta per sbloccare l’iPhone dell’attentatore che a dicembre del 2015 uccise 14 persone in una clinica di San Bernardino. Vice News, USA Today e Associated Press avevano presentato una istanza sulla base del Freedom Of Information Act per conoscere dettagli sul metodo usato dall’ente investigativo, incluso il prezzo pagato.
Come noto la vicenda portò a un braccio di ferro tra il Dipartimento di Giustizia degli Stati Uniti (DOJ) e Apple perché quest’ultima rifiutò di collaborare per sbloccare il telefono. Tim Cook e Apple spiegarono che le modalità di cifratura usate non potevano essere scavalcate, neanche dall’azienda stessa, aggiungendo che creare una backdoor o una versione di iOS che garantisse l’accesso ai dati utente, come richiesto dall’FBI, avrebbe messo in pericolo sicurezza e privacy di milioni di utenti iPhone e iPad in tutto il mondo. Incassato il rifiuto di Apple, l’FBI riuscì comunque ad accedere al telefono, pagando una lauta consulenza a una società la cui identità non è mai stata svelata ufficialmente, molti ritengono trattarsi dell’israeliana Cellbrite.
Con il vecchio iPhone 5c dell’attentatore di San Bernardino l’FBI era riuscita a bypassare le protezioni di Apple, ma i dispositivi più recenti integrano funzionalità di protezione molto più evolute e molto più complicate da superare senza la collaborazione del costruttore. Per lo sblocco iPhone 5c del caso San Bernardino (rivelatosi, alla fine, inutile per le indagini) sembra che l’FBI abbia speso circa un milione di dollari, ma anche questa informazione non è mai stata svelata ufficialmente e si tratta di una stima che circola nelle indiscrezioni a livello governativo.
Un ricercatore ha successivamente dimostrato che l’ente investigativo poteva spendere poche centinaia di dollari sfruttando un meccanismo che consente di clonare/congelare il firmware e di conseguenza l’attivazione del blocco che scatta dopo troppi tentativi. Un documento del ricercatore dimostra come bypassare il meccanismo di sicurezza di iPhone 5c dispositivo che, come accennato, non dispone degli stessi meccanismi di sicurezza integrati negli iPhone più recenti, a partire da iPhone 5s fino ad arrivare ai più recenti iPhone 7, iPhone 8 e iPhone X. Il sistema proposto consiste nel dissaldare il chip NAND Flash per accedere fisicamente al memoria e al SoC applicando processi di ingegneria inversa sul protocollo proprietario del bus.
Per quanto riguarda le testate che chiedevano di conoscere dettagli sul procedimento di sblocco, è stato stabilito che “indicare il prezzo pagato definirebbe un valore definito per la tecnologia di sblocco aiutando avversari a determinare se l’FBI possa in larga misura utilizzare la tecnologia per accedere ai dispositivi cifrati”. Non sarà concesso ricorrere all’appello.