in

Esperti di sicurezza “scioccati” da una vulnerabilità su iOS

I ricercatori di sicurezza della Johns Hopkins University hanno scovato una serie di vulnerabilità su iOS e Android considerate “scioccanti”. Fortunatamente, la maggior parte degli utenti non dovrà preoccuparsene.

I ricercatori hanno detto che iOS ha un sistema di crittografia molto sicuro, ma anche che viene non viene utilizzato per la maggior parte del tempo. Gli esperti della Johns Hopkins University hanno utilizzato la documentazione condivisa pubblicamente da Apple e Google, nonché le proprie analisi, per valutare la robustezza della crittografia Android e iOS.

Sono rimasto davvero scioccato, perché sono entrato in questo progetto pensando che questi telefoni proteggessero davvero bene i dati degli utenti”, afferma Matthew Green, crittografo della Johns Hopkins che ha supervisionato la ricerca. “Ora sono uscito dal progetto pensando che quasi nulla è protetto quanto potrebbe esserlo. Allora perché abbiamo bisogno di una backdoor per le forze dell’ordine quando le protezioni che questi telefoni offrono non sono effettivamente così sicure?

I ricercatori hanno affermato che gli iPhone hanno essenzialmente tre livelli di protezione:

  • Prima del primo sblocco (BFU) o immediatamente dopo un riavvio
  • Dopo il primo sblocco (AFU), quando il telefono è stato bloccato ma non riavviato
  • Blocchi di protezione completi disponibili per gli sviluppatori da utilizzare se lo desiderano

Quando un iPhone viene riavviato e non ancora sbloccato, si trova in uno stato che Apple chiama Protected Until First User Authentication e che i ricercatori di sicurezza definiscono Before First Unlock (BFU). In questo stato, viene applicato il livello di crittografia più elevato, noto come protezione completa. È praticamente impossibile estrarre dati da un iPhone in questo stato a meno che non si riesca a trovare un modo per sbloccarlo.

I rischi iniziano dopo quel primo sblocco, almeno secondo il rapporto.

Quando i dati si trovano nello stato di protezione completa, le chiavi per decrittografarli vengono archiviate in profondità nel sistema operativo e crittografate da sole. Ma una volta sbloccato il dispositivo per la prima volta dopo il riavvio, molte chiavi di crittografia iniziano a essere archiviate nella memoria ad accesso rapido, anche quando il telefono è bloccato. A questo punto un utente malintenzionato potrebbe trovare e sfruttare alcuni tipi di vulnerabilità di sicurezza in iOS per acquisire chiavi di crittografia accessibili in memoria e decrittografare grandi blocchi di dati dal telefono.

Sulla base dei rapporti disponibili sugli strumenti in grado di accedere ai dati degli smartphone, come quelli sfruttati da molte forze dell’ordine tramite Cellebrite e altri apparecchi, i ricercatori si sono resi conto che questo è il modo in cui probabilmente funzionano quasi tutti gli strumenti di accesso agli iPhone.

Apple, tuttavia, offre un’opzione che Android non offre. Laddove Apple offre agli sviluppatori la possibilità di mantenere alcuni dati sotto i più rigorosi blocchi di protezione completa per tutto il tempo (utile, ad esempio, per le app bancarie), Android non offre questo meccanismo dopo il primo sblocco.

I rischi, tuttavia, devono essere visti in prospettiva:

Non è difficile capire perché Apple offre diversi livelli di protezione: le prestazioni. Fare in modo che il telefono funzioni sempre in modalità Protezione completa, recuperando solo le chiavi di decrittazione quando necessario ed eliminandole dalla memoria ad accesso rapido dopo l’uso, rallenterebbe notevolmente il telefono. Apple adotta un approccio equilibrato e appropriato per la stragrande maggioranza degli utenti.

È importante capire che il tipo di strumenti utilizzati per sfruttare questo stato di sicurezza leggermente più debole si basa sull’accesso fisico al telefono e richiede la conoscenza di altre vulnerabilità iOS zero-day per poter accedere ai dati. In pratica, a meno che tu non sia un criminale o un obiettivo di alto valore per uno stato  o una grande azienda, non sarai a rischio da questo tipo di vulnerabilità

Infine, se vuoi vedere un esempio della differenza tra le protezioni BFU e AFU, c’è un semplice esperimento che puoi condurre: quando un tuo caro amico ti telefona, il suo nome di solito viene visualizzato nella schermata della chiamata perché è nei tuoi contatti. Ma ora prova a riavviare il dispositivo e non sbloccarlo, quindi chiedi al tuo amico di chiamarti e verrà visualizzato solo il suo numero, non il nome. Questo perché le chiavi per decrittografare i dati della rubrica non sono ancora in memoria.

News

Source link

What do you think?

Written by bourbiza

Rispondi

GIPHY App Key not set. Please check settings

iPhone può ricaricare la tessera della metro di Parigi tramite NFC

Samsung Galaxy S21, S21+ ed S21 Ultra ufficiali: tanta potenza e fotocamere top a partire da 879€