Emergono alcuni dettagli sullo sblocco dell’iPhone 5c di “San Bernardino”

Quando Apple si rifiutò di compromettere la sicurezza di iOS per sbloccare l’iPhone 5c del terrorista di San Bernardino, l’FBI si rivolse ad una società terza (che ora siamo certi sia la Cellebrite) per decriptare il dispositivo. Oggi, Motherboard riporta che un hacker ha rilasciato dei file provenienti proprio dalla Cellebrite, per dimostrare che nemmeno gli strumenti di cracking possono essere considerati sicuri e privati. E da questo attacco emergono anche dettagli sullo sblocco di quell’iPhone…

iphone-5c

L’hacker è riuscito a catturare diversi dati dai server di Cellebrite, effettuando una serie di operazioni a distanza ed estraendo il tutto da immagini UFED. I file erano crittografati, ma gli hacker sono riusciti a bypassare le protezioni. Già qualche settimana fa, la Cellebrite era stata vittima di un altro attacco e questo fa capire come nessuno può sentirsi al sicuro: l’azienda israeliana viene scelta spesso da agenzie governative e altre realtà più o meno lecite per “spiare” i dispositivi di determinate persone, ma gli hacker hanno dimostrato che tali dati rischiano di diventare di pubblico dominio.

In questo caso, l’hacker afferma di aver catturato anche dati appartenenti a diversi iPhone decriptati dalla Cellebrite, confermando però che il tool utilizzato dall’azienda israeliana per sbloccare gli iPhone richiede comunque l’accesso fisico al dispositivo. Altri dettagli confermano anche che la maggior parte del codice utilizzato da questo tool è simile a quello sfruttato dalla comunità jailbreak per sbloccare gli iPhone.

In ogni caso, l’attacco dimostra che anche queste società di “sicurezza” poi tanto sicure non sono…

HotAcquista iPhone 15 su Amazon!
News