Svelato il nome della società che ha sbloccato l’iPhone del caso “San Bernardino”

Emergono tanti nuovi dettagli sull'iPhone 5C sbloccato dall'FBI durante il caso San Bernardino.

Il Washington Post ha condiviso i dettagli su come l’FBI è stato in grado di violare l’iPhone 5C nel famoso caso di San Bernardino, svelando anche il nome della società di sicurezza che è riuscita a sbloccare il dispositivo.

Dopo l’attacco terroristico nella base militare di San Bernardino avvenuto nel 2015, l’FBI chiese ad Apple di sbloccare un iPhone 5C che era stato utilizzato da uno degli attenatori. Apple fornì le informazioni di cui era in possesso, senza poter però sbloccare il dispositivo perché altrimenti bisognava creare una backdoor su iOS che avrebbe compromesso la sicurezza di tutti gli utenti iPhone nel mondo.

Alla fine, l’FBI riuscì a sbloccare l’iPhone 5C grazie ad una società terza che, fino ad oggi, si pensava fosse la nota Cellebrite. In realtà, il Washington Post ha scoperto che l’iPhone dell’attentatore fu sbloccato dalla Azimuth Security, una semisconosciuta società di sicurezza con sede in Australia.

Due hacker di Azimuth hanno lavorato insieme per entrare nell’iPhone di San Bernardino. Il fondatore Mark Dowd, 41 anni, è un programmatore australiano che corre maratone e che, ha detto un collega, “può praticamente guardare un computer e hackerarlo”. Uno dei suoi ricercatori era David Wang, che ha messo le mani su una tastiera all’età di 8 anni, ha lasciato Yale e a 27 anni ha vinto un prestigioso Pwnie Award – gli Oscar degli hacker – per il “jailbreak” e la rimozione delle restrizioni software su iPhone.

A quel tempo, la sfida per entrare nell’iPhone 5C era aggirare la nuova funzionalità iOS che cancellava il dispositivo dopo 10 tentativi di passcode errati. Azimuth ha scoperto una catena di exploit iniziata con una vulnerabilità del port Mozilla/Lightning.

Azimuth è specializzata nella ricerca di vulnerabilità significative. Dowd, un ex ricercatore IBM X-Force che un collega definisce “il Mozart degli exploit”, ne aveva trovato uno nel codice open source di Mozilla che Apple utilizzava per consentire il collegamento degli accessori alla porta Lightning di un iPhone. L’ha trovato anche prima che Farook e sua moglie aprissero il fuoco contro l’Inland Regional Center e pensarono che a un certo punto sarebbe stato utile utilizzarlo come strumento di hacking. Ma Azimuth all’epoca era impegnata con altri progetti.

Le parti rimanenti della catena di exploit sono state scoperte dopo che l’FBI ha contattato Azimuth.

Due mesi dopo l’attacco, Comey ha testimoniato al Congresso dicendo che gli investigatori non erano ancora in grado di sbloccare l’iPhone del terrorista. Vedendo i report dei media, Dowd si è reso conto che poteva dare una mano. Così nacquero i primi contatti con l’FBI, direttamente in Australia.

David Wang è stato in grado di trovare e utilizzare altri due exploit per lavorare con quello originale che Dowd aveva scoperto inizialmente, così da avere il pieno controllo sul processore principale del telefono. Da lì, Wang ha scritto un software in grado di provare rapidamente tutte le combinazioni del passcode, aggirando altre funzionalità come quella che cancellava i dati dopo 10 tentativi errati. Wang e Dowd hanno testato la soluzione su circa una dozzina di iPhone 5C, inclusi alcuni acquistati su eBay. Tutti i test andarono a buon fine e quell’exploit venne chiamato “Condor”.

Nel marzo 2016, l’FBI ha testato l’hack “Condor” di Dowd e Wang. La procedura ha avuto successo ed è stata acquistata  per 900.000 dollari finiti nelle casse di Azimuth. Malgrado questo successo, l’articolo riporta che la delusione più grande dell’FBI è stata quella di non aver convinto Apple a rilasciare una backdoor per iOS.

David Wang di Azimuth ha poi co-fondato una nuova società di ricerca, Correlium, che offre ai ricercatori software un tool per virtualizzare iOS. Nel 2019, Apple ha intentato una causa contro Corellium per la vendita di “repliche perfette” di iOS senza alcun consenso. Apple perse in tribunale, visto che i giudici stabilirono che la virtualizzazione di iOS non costituiva un reato. Nell’ambito della causa, Apple sollecitò Corellium e Wang a divulgare informazioni sulle tecniche di hacking utilizzate da Azimuth. L’azienda rispose che l’elenco dei clienti non poteva essere divulgato perché “altamente sensibili e di sicurezza nazionale“.

Apple ha comunque fatto ricorso e presto potrebbe partire una nuova causa contro Corellium e, indirettamente, Azimuth.

HotAcquista iPhone 15 su Amazon!
News