Sicurezza

Telefoni da 25 euro e iPhone blindati, problemi per la Polizia

La procura di Milano ha tra le mani l'iPhone 5 di Nicoletta Figini, vittima al centro di un'indagine milanese. Si ritiene che nello smartphone ci possano essere indizi e prove importanti, ma l'accesso è bloccato tramite password e bisogna convincere Apple a collaborare. 

"Nessun software, nessun hacker, nessun detective pare in grado di superare la barriera della password di apertura, se è attivata", recita un articolo del Corriere della Sera con una certa pomposità, e allora gli inquirenti hanno deciso di rivolgersi direttamente ad Apple per ottenere l'accesso. "Non sono certo che Apple abbia il sistema, se ce l'hanno è perché c'è una backdoor", ci ha spiegato l'esperto di informatica forense Nanni Bassetti.

UFED

Nessuno scandalo però: che sui dispositivi in commercio ci siano backdoor create ad hoc è un fatto relativamente noto, soprattutto se il produttore è una società statunitense vincolata al Patriot Act. Normalmente però non serve rivolgersi al produttore, e allora perché con l'iPhone 5 in questione è tutto più difficile?

"Non è solo l'iPhone 5, anche altri telefoni sono difficili da violare. Per esempio gli ultimi BlackBerry, o i Windows Phone. Persino il vecchio Nokia N70", ci spiega ancora Bassetti. Anzi, secondo un altro esperto "il sistema operativo che al momento è al primo posto in termine di impossibilità di accedere è il nuovo Windows Phone 8".

Se necessario, e solo dietro esplicita richiesta di un GIP, un PM o un giudice, i ricercatori sono autorizzati a forzare le protezioni in essere. Lo strumento più usato si chiama UFED, un costoso dispositivo prodotto dall'israeliana Cellebrite. "le Forze dell'Ordine lo usano abitualmente" c'informa Nanni Bassetti, "insieme ad altri come XRay oppure Oxygen, ma UFED è senz'altro il più avanzato".

Questa macchina si può collegare a un gran numero di smartphone ed estrarre una copia esatta della sua memoria, fare cioè il dump fisico dei dati. In alcuni casi però bisogna accontentarsi del dump del file system o del dump logico (senza lo spazio vuoto o non allocato), con il rischio che si perdano informazioni importanti.

Il programma sostanzialmente "inietta un bootloader che agisce prima del sistema operativo e permette la copia dei dati", dice l'esperto di digital forensics. "È una specie di Jailbreak al volo. Ne avevo una versione vecchia, che funzionava con l'iPhone 4 fino a iOS 6.1, ma non con la versione 6.1.3 del sistema operativo".

Le difficoltà attuali sono dovute in parte all'hardware in parte al nuovo software iOS 7, non ancora compatibile con UFED. Il fatto è che le aziende come Cellebrite "non vanno certo da Apple a chiedere il permesso di violare i sistemi, ma lavorano esclusivamente su reverse engineering". Vale a dire che prendono il software e lo smontano alla ricerca di possibili vie d'accesso per poi sfruttarle nella copia dei dati; un'operazione che evidentemente non si fa in cinque minuti, anzi a volte ci vogliono mesi. Per quanto simile al jailbreak, infatti, non è la stessa cosa.

"La strada preferibile in questi casi" continua l'esperto, "è procedere con speciali cavi dotati di un'elettronica modificata per leggere e copiare i dati", ma non è sempre possibile. L'ultima spiaggia è provare a smontare lo smarthphone ed estrarre i chip di memoria. In questo caso però si affronta un rischio piuttosto serio: ciò che si ottiene, sempre che se ne cavi qualcosa, è infatti un dump di dati praticamente illeggibile – come se prendessimo le informazioni dai singoli dischi di un sistema RAID. Qualche stringa di testo potrebbe rivelarsi utile, ma si rischia anche di perdere informazioni determinanti.

Insomma l'iPhone protegge i nostri dati molto bene (era già discreto nel 2012), se ci si ricorda d'impostare una password. Lo stesso vale per Windows Phone e gli ultimi Blackberry, e persino per prodotti vecchi come il Nokia N70. Ma come si colloca Android in questo panorama? "Android è il sistema più facile in cui penetrare" ha affermato Bassetti, sempre che l'utente non abbia attivato la crittografia. Ma con delle eccezioni: le combinazioni meno comuni di hardware e software, le marche più sconosciute, obbligano la UFED a lavorare su un "generic Android phone" e i risultati in questo caso sono tutt'altro che garantiti.

Paranoici della privacy, criminali, agenti segreti e dissidenti possono imparare qualcosa dalla triste vicenda di Nicoletta Figini, ma "paradossalmente i telefoni più sicuri sono quelli da 20-25 euro. Un SMS cancellato è perso per sempre in questi casi", conclude con ironia Nanni Bassetti.

Nota: l'articolo è stato modificato per specificare che nel caso di Android l'utente può attivare la crittografia sul dispositivo, rendendo molto più difficile se non impossibile l'estrazione dei dati.