Stando al quotidiano Yedioth Ahronoth, il misterioso aiuto esterno all’FBI che ha convinto il bureau americano ad annullare l’udienza alla corte californiana nel caso contro la Apple è la Cellebrite, arcinota società di software specializzata nell’analisi forense. L’obiettivo di sbloccare l’iPhone 5c sarebbe quindi possibile grazie all’esperienza di un’azienda che in Italia è ben conosciuta: il suo sistema è servito nel processo contro Alexander Boettcher, il broker accusato di duplice aggressione insieme a Martina Levato.
È difficile se non impossibile tradurre in linguaggio comprensibile ai più le complicate tecniche di enforcing adottate dagli israeliani sugli iPhone, ma quel che conta è che se davvero ci fosse questa società dietro l’improvviso ottimismo dei federali americani, significherebbe che il metodo inventato va oltre il limite dell’iOS 8 e sono arrivati anche all’iOS9, quello installato sul device del terrorista di San Bernardino, con chip a 64 bit invece che 32.
Cellebrite lavoracon l’FBI da tre anni e ha rifiutato di commentare la questione, ovviamente, però qualcuno già pensa che un tipo di intrusione del genere non sarebbe meno inquietante di quella proposta inizialmente dal tribunale. Lo sostiene ad esempio l’eccentrico John McAfee, che non ha avuto occasione di dimostrare, come aveva promesso, di violare quel’iPhone in tre settimane ma in compenso ha detto ai giornalisti americani che il metodo applicato da Cellebrite non piacerà affatto a Cupertino:
Vi garantisco che a Tim Cook e ad Apple non piacerà la soluzione trovata dall’FBI.
Tim Cook won't like what he FBI does nexthttps://t.co/7SUfLSx55N
— John McAfee (@officialmcafee) March 23, 2016
Cosa potrebbe essere?
Cellebrite è una sussidiaria della giapponese Sun Corp e si occupa di sistemi utilizzati dalle forze dell’ordine, militari e di intelligence per recuperare i dati nascosti all’interno di dispositivi mobili e fornisce anche consulenza tecnologica per i rivenditori di telefonia mobile. Quel doppio approccio tipico di questo settore molto liquido e opaco nel quale forse la pratica molto dura di Apple – che si è sempre rifiutata di pagare gli hacker per le vulnerabilità scoperte, al contrario di Google, ad esempio – ora si ritorce contro: gli esperti potevano vendere la scoperta ad Apple, hanno preferito l’autorità americana.
Queste però sono solo ipotesi, così come le possibili tecniche adoperate. Il black box usato dalla società israeliana è un brute force che già se applicato alle versioni precedenti del sistema operativo rischia di distruggere tutti i dati memorizzati nel dispositivo; con le combinazioni enormemente superiori dell’iPhone 5c non si sa come possa funzionare su password a sei cifre e con il sistema Apple dal 5c in avanti. Matematicamente, ci vorrebbero almeno 5 anni con il massimo della potenza computazionale, a meno di un jailbreack di tipo differente.
Un’altra ipotesi è la tecnica NAND di mirroring, che prevede in sostanza la copia della memoria flash del dispositivo in modo che possa essere ripristinato dopo un LockScreen. Insomma, se si tratta di un’altra versione del metodo fisico di sblocco adoperato con iOS8, è una tecnica che rischia di aprire o distruggere un solo dispositivo. Se invece si tratta di un bug, è ovvio che potenzialmente il rischio paventato da Cook rimane o addirittura è peggiorato.