USA, la polizia locale è in grado di decriptare gli iPhone - iPhone Italia

USA, anche la polizia locale è in grado di decriptare gli iPhone

13 aprile 2018 di Giuseppe Migliorino (@GiusMigliorino)

Un nuovo report pubblicato da Motherboard ci dice che, negli Stati Uniti, gran parte delle forze dell’ordine è ora in grado di sbloccare gli iPhone e di accedere ai dati contenuti al suo interno.

A differenza di quanto dichiarato recentemente dal capo dell’FBI, che ha parlato di difficoltà nell’accedere agli iPhone sequestrati durante importanti indagini, sembra che la situazione sia molto diversa. Grazie a GrayKey, infatti, ora quasi tutti i copri di polizia sono in grado di accedere ai dati memorizzati su iPhone protetti da password, anche se con qualche limitazione. Il tool è molto economico e per questo si sta diffondendo a macchia d’olio anche tra la polizia locale.

GrayKey lavora tramite attacco brute force per superare la crittografia degli iPhone con iOS 11 e accedere ai dati memorizzati al suo interno. Il tool richiede però sempre l’accesso fisico al dispositivo. In pratica, si  tratta di una piccola scatola grigia con due cavi Lightning sul lato anteriore del dispositivo che consentono di collegare contemporaneamente due iPhone.

Gli iPhone possono essere scollegati dall’unità dopo circa due minuti, ma dopo la disconnessione e il software continuerà a funzionare sugli iPhone per cercare di sbloccarlo. I tempi per questo processo possono variare da due ore per i codici di accesso più brevi, fino a tre giorni o più per quelli a sei cifre.

Dopo lo sblocco, l’iPhone può essere riconnesso al dispositivo GrayKey per scaricare l’intero contenuto del filesystem, accessibile tramite un’interfaccia web su un computer collegato. Questi dati includono i contenuti non crittografati del portachiavi integrato su iPhone. La versione da 15.000 dollari offre 300 tentativi di accesso all’interno di iPhone crittografati, mentre una versione da 30.000 dollari offre tentativi illimitati.

Per restare sempre aggiornato sul tema di questo articolo, puoi seguirci su Twitter, aggiungerci su Facebook o Google+ e leggere i nostri articoli via RSS. Iscriviti al nostro canale YouTube per non perderti i nostri video!

REGOLAMENTO Commentando dichiari di aver letto e di accettare tutte le regole guida sulla discussione all'interno dei nostri blog.
  • Possibile che iOS 11 non abbia una misura di sicurezza sul brute forcing?

  • papau

    La locale fa le multe (cit)

  • Neu

    La ha. Ma a parte quello fra 2 mesi presentano iOS 12 dunque…

  • Mòmme Sorotto Ercà

    “I tempi per questo processo possono variare da due ore per i codici di
    accesso più brevi, fino a tre giorni o più per quelli a sei cifre”.
    DOMANDA: cosa succede per quelli alfanumerici complessi di lunghezza non predeterminabile?
    Da quel che leggo se la pigliano inder posto, però potrei sbagliarmi. Chiedo lumi a voi che ne sapete di più di me…

  • Callea

    Si tratta solo di un attacco brute force.
    Ergo basta usare una vera password e nessuno potrà mai accedere ai dati.

  • Callea

    Metti una password vera e risolvi il problema.

  • Callea

    Esatto.
    Se usi una password come si deve, con quella macchinetta dovranno aspettare qualche migliaio di anni per accedere…

  • Vinx

    È giusto così…a me interessa che nessuno possa entrare via internet, non se il dispositivo è collegato ad un pc per essere “analizzato”…
    I tempi del nessuno deve sapere chi sono, cosa faccio, cosa penso, sono terminati da un bel pezzo, e se entrare in un iPhone impedirebbe una strage terroristica o follia omicida ben venga

  • Delafuerte

    Dici che 12345 non è sicura?!

  • Delafuerte

    🤣🤣🤣🤣🤣🤣🤣

  • Delafuerte

    Io ho fatto una prova con una mia password e, con un normale pc, mi darebbe un tempo di oltre 10.000 secoli per la brute force.
    Magari con questa macchinetta ne serviranno 1.000, ma mi sembrano tanti lo stesso :-)))))))

    https:// password.kaspersky.com/it/?utm_medium=rdr&utm_source=redirector&utm_campaign=old_url

  • Jesus Shuttlesworth

    Chi l’avrebbe mai detto.
    Qualcuno crede ancora alle favole?

  • Francesco Cinque

    Peccato che lo sblocco dell’iphone è gestito da 6 cifre…

  • Francesco Cinque

    succede che non puoi, visto che gli iphone hanno il codice di blocco/sblocco con 6 cifre, niente caratteri alfanumerici o lunghezze differenti

  • Francesco Cinque

    vedi risposta precedente…

  • Edoardo Motta

    Essendo un attacco bruteforce, valgono tutte le stesse regole di qualsiasi bruteforce. Con password lunga e caratteri strani lo sbloccano in qualche milione di anni.

  • Edoardo Motta

    Invece si può impostare qualsiasi password

  • Edoardo Motta

    Falso

  • Callea

    Che dici?
    Io uso una password alfanumerica da 14 caratteri sul mio iPhone.

  • Callea

    Che dici?
    Io uso una password alfanumerica da 14 caratteri sul mio iPhone da quando è stato introdotto il TouchId…

    https://uploads.disquscdn.com/images/77a12058469b3b310d6af5c33df056a6c312edf5097bfc6b14895e74b6750644.jpg

  • Spider Max

    Ma quando mai, io uso un codice da 27 caratteri alfanumerici.

  • Spider Max

    Ma quando mai, io uso nei miei iPhone un codice alfanumerico da 27 caratteri.

  • Spider Max

    Quello che mi chiedo io è, essendo che hanno a disposizione 300 o anche illimitati tentativi con il brute force, a che serve se uno nell’iphone imposta che dopo 10 tentativi di inserimento di codice sblocco errato, vengano cancellati tutti i dati?

  • Cicia Nebia Kul

    Sarei curioso pure io di sapere la risposta, penso e spero che il mio iPhone dopo 10 tentativi falliti azzeri tutto il contenuto, a questo punto mi chiedo se questo metodo vale solo per gli iPhone dove gli utenti non hanno impostato la reinizializzazione dopo i 10 tentativi

  • Callea

    Il punto è che l’impostazione non è attiva di default.
    Ora, su un miliardo di iPhone attivi nel mondo quanti hanno attivato la cancellazione dopo dieci tentativi?

    È sufficiente avere un minimo di conoscenza sulla sicurezza che un iPhone diventa uno scrigno di dati inviolabile.

  • Callea

    Ma che cosa costa mettere una password seria?
    Con il Touch Id o il Face Id la dovrai digitare solo una volta ogni tanto.
    Perché ostinarsi col PIN se si tiene alla sicurezza?

  • Cicia Nebia Kul

    Ho una password seria, ed ho attivato la cancellazione, infatti chiedevo se questo aggeggio valeva solo per chi non imposta il numero di 10 tentativi prima di cancellare tutto, immagino che se uno ha qualcosa da nascondere nel cell questa è la prima cosa che faccia, quindi teoricamente i criminali dovrebbero averla attiva, graykey quindi è inutile in questo caso oppure utilizza altri metodi non spiegati nell’articolo?

  • Spider Max

    Eh ma un criminale non lascia perdere i dettagli. Di sicuro lo sa che si può attivare, anche perchè quando va a settare le impronte digitali lo vede che si può attivare suddetta opzione.
    E in ogni caso se uno vuole veramente custodire i dati presenti sull’iphone, oltre a mettere una password valida non deve utilizzare il touchid.
    Io sono curioso di sapere se questa macchinetta che hanno dopo dieci tentativi come si comporta.

  • Spider Max

    io per esempio non ho attivo la cancellazione dopo i 10 tentativi, perchè ho paura che mia nipote di 5 anni prendendomi il cell si metta a digitare codici a casaccio e mi formatta il cell.
    Sono d’accordo su quanto dici, che il criminale sappia che esista tale funzione.

  • Callea

    I criminali, tecnologicamente parlando, sono persone comuni.
    La percentuale di coloro che conoscono e attuano queste cose è la stessa delle persone normali.

    Questo significa che la stragrande maggioranza di chi commette un crimine avrà un semplice PIN a 4 o 6 cifre e non avrà attivato la cancellazione automatica dopo 10 tentativi.
    Come tutte le altre persone.

  • Callea

    Chi l’avrebbe mai detto che superare un PIN a 4 o 6 cifre non è un’impresa impossibile nemmeno sul più sicuro dei sistemi?
    Hai appena scoperto l’acqua calda…

  • Callea

    I criminali, tecnologicamente parlando, sono persone comuni.
    (Anzi il più delle volte sono persone più ignoranti della media).

    La percentuale di coloro che conoscono e attuano queste cose è la stessa delle persone normali.
    Questo significa che la stragrande maggioranza di chi commette un crimine avrà un semplice PIN a 4 o 6 cifre e non avrà attivato la cancellazione automatica dopo 10 tentativi.
    Come tutte le altre persone.
    Per questo tale strumento nelle mani della polizia sarà utile in gran parte dei casi.

    p.s.
    Il Touch Id invece serve proprio per attivare password complesse che sarebbero scomodissime da digitare ad ogni utilizzo.
    Il Touch Id si può disattivare in un attimo in caso di necessità, basta spegnere il telefono oppure usare un dito sbagliato.

  • Spider Max

    Certo che i criminali, tecnologicamente parlando, sono persone comuni, saranno poche le persone esperte in informatica, ma credimi non ci vuole molto ad attivare questa funzione soprattutto per via del fatto che, come ho già detto, quando vai a registrare le impronte digitali per il touchid ti accorgi dell’esistenza di questa funzione.
    Si è vero che ci vuole un attimo a disattivare il touchid, spegnendo o usando più volte il dito sbagliato, ma devi essere nelle condizioni di poterlo fare. Ti spiego la polizia prende il criminale senza che lui se lo aspetta, in una retata, quindi prendendogli il cell, a quel punto il criminale non avendo più il cell a disposizione non può disattivarlo. A quel punto la polizia secondo te che fa? Lascio alla tua immaginazione la risposta.

  • Suppanam

    In realtá fanno una immagine del sistema e poi lavorano su quella, quindi l’immagine non puó bloccare nessun telefono durante un brute force…