L'iPhone è nudo: iOS è pieno di backdoor messe da Apple

Una nuova analisi chiarisce il funzionamento delle backdoor nei prodotti iOS.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

L'iPhone contiene backdoor e altri sistemi per facilitare l'estrazione di dati che il proprietario cerca di mantenere riservati. Lo sapevamo già e lo abbiamo detto più volte, ma Jonathan Zdziarski - un'autorità mondiale nel campo della sicurezza e della mobile forensics - ha snocciolato nuovi dettagli sull'argomento.

Come tutte le aziende statunitensi Apple è vincolata al Patriot Act, e per tanto è tenuta a cedere molte informazioni sui propri utenti. Da questo punto di vista è nella stessa barca di Microsoft, Google, Dropbox e altri - ma le rivelazioni di Zdziarski restano interessanti.

Zdziarski domanda direttamente ad Apple perché c'è un packet sniffer su 600 milioni di dispositivi iOS, perché ci sono servizi non documentati che bypassano la crittografia impostata dall'utente e che estraggono dal telefono grandi quantità di dati personali. E ancora, chiede perché "la maggior parte dei miei dati utenti non è crittografata con il PIN o la passphrase, il che rende possibile l'invasione della mia privacy da parte vostra (di Apple, NdR)?". E perché, infine, "non c'è ancora un meccanismo per verificare i dispositivi con cui l'iPhone è abbinato (paired), così posso eliminare quelli indesiderati".

"Allo stato attuale gli strumenti di investigazione forense sono in grado di estrarre senza problemi i dati dai dispositivi fino ad iPhone 4, indipendentemente se protetti con passcode o no", spiega a Tom's Hardware Mattia Epifani di Realitynet, che negli ultimi mesi ha anche pubblicato una propria ricerca sulla sicurezza di iOS. E se non è possibile aggirare il passcode, comunque è "possibile effettuare un'acquisizione fisica del dispositivo e accedere alle informazioni più importanti (rubrica, messaggi, conversazioni su App di chat, cronologia di navigazione, immagini, ecc.) senza necessità di conoscere il codice".

Con prodotti più recenti dall'iPhone 4S in poi, le cose si fanno più difficili. "L'unico modo per bypassare il passcode", continua Epifani, "consiste nel recuperare, da un computer al quale il telefono è stato collegato almeno una volta, un certificato di sincronizzazione (noto come certificato di Lockdown). Questo certificato, se copiato su un altro PC, permette l'accesso alle funzionalità di backup del telefono e permette di realizzare un backup in locale".

I più attenti di noi tuttavia non si limitano a fare il backup su iTunes, ma lo proteggono anche con una password. Ebbene, Epifani aggiunge che "con la scoperta di Zdziarski, se si possiede un certificato di lockdown è possibile estrarre i dati dal telefono anche se è impostata una password di backup, rendendola di fatto completamente inutile".

In altre parole da un iPhone si possono estrarre moltissime informazioni. Con iPhone 4 è più semplice, ma non per questo l'iPhone 5S va considerato una fortezza. Zdziarski fa notare che non si tratta di uno strumento per l'assistenza clienti, né di funzioni per il backup, né tantomeno di un errore. Apple sviluppa e aggiorna attivamente queste backdoor da anni, per poter rispondere a richieste da parte di giudici e investigatori.

Nulla di male quindi? Si tratta solo di uno strumento a disposizione della legge che non mette a rischio i consumatori? Ovviamente non si può fare un'affermazione simile, perché se c'è una backdoor nessuno ci può garantire che a usarla sarà solo il "personale autorizzato".

Inoltre Edward Snowden (che ultimamente si comporta in modo strano) ci ha rivelato come la statunitense NSA, la britannica GCHQ e altre agenzie d'investigazione abbiano l'abitudine di intrufolarsi nei telefoni di praticamente tutti noi. L'analisi di Zdziarski rende quindi palese il fatto che queste spie possono accedere se vogliono a messaggi, registri chiamate, informazioni di posizione, e tanto altro - più o meno come e quando vogliono. E se possono farlo loro, è difficile credere che non possa nessun altro.