"Soldi ben spesi", aveva affermato in aprile James B. Comey, capo dell'FBI, confermando ciò che si sospettava da tempo: l'agenzia aveva pagato la bellezza di 1,3 milioni di dollari per forzare l'iPhone 5c di Syed Rizwan Farook, uno dei due killer di San Bernardino. Mesi dopo la strage del 2 dicembre, si chiudeva in questo modo il braccio di ferro tra FBI e Apple sull'assistenza tecnica che l'azienda di Cupertino avrebbe dovuto fornire per decrittare i dati contenuti nell'iPhone 5c dell'attentatore. Assistenza che di fatto la Mela non diede, opponendosi anche all'ordinanza del giudice federale di Los Angeles, perchè per Tim Cook, CEO di Apple, creare un software in grado di sbloccare qualsiasi iPhone sarebbe stata una minaccia al diritto alla privacy che il governo americano ha invece il dovere di difendere.
Un precedente troppo pericoloso.
E fu così che l'FBI pagò alcuni hackerfior di milioni.
Un sistema più economico
Ora sembra che violare un iPhone non richieda poi tali cifre. Almeno è quanto emerge dal lavoro presentato lo scorso 14 settembre da un informatico dell'Università di Cambridge. In un breve elaborato, Sergei Skorobogatov sintetizza come sia riuscito a bypassare il PIN di un iPhone 5 rimuovendo la memoria NAND del telefono per accedere alla sua connessione con il SoC. Questo sistema di NAND mirroring gli ha permesso di rendere illimitato il numero di PIN inseribili: quando il telefono si bloccava, al sesto tentativo, egli rimuoveva il chip flash e ne inseriva uno appena clonato che gli consentiva ulteriori sei tentativi, e così via, in modo stocastico, fino a indovinare il codice giusto.
L'attrezzatura necessaria per realizzare il sistema di NAND mirroring Skorobogatov se l'è procurata presso i rivenditori di elettronica locali alla modica cifra di cento dollari. Quindi niente di costoso, né sofisticato. Certamente migliorabile, dal momento che un PIN a quattro cifre è stato indovinato dopo 40 ore di tentativi e uno a sei cifre sembra richiedere centinaia di ore. Ma il lavoro svolto all'Università di Cambridge conferma le falle nella sicurezza di iPhone 5 e 6 e potrebbe essere impiegato per progettare sistemi di protezione migliori.