Il mercato grigio degli iPhone e gli hacker alla ricerca dei dev-fused

Il mercato grigio degli iPhone sembra essere più florido che mai e una recente inchiesta di Motherboard US ne svela i segreti.

Il mercato grigio degli iPhone e gli hacker alla ricerca dei dev-fused
INFORMAZIONI SCHEDA
Articolo a cura di

Il mondo è sempre stato pieno zeppo di attività illecite che hanno creato parecchi problemi ai produttori di smartphone. Che sia per rubare password, dati delle carte di credito o anche "solamente" per dare fastidio a qualcuno, gli hacker hanno spesso trovato il modo di bypassare i sistemi di sicurezza delle maggiori aziende del settore, Apple compresa. Nella concezione generale, la società di Cupertino è vista come una garanzia a livello di privacy e cybersecurity, tanto che qualche tempo fa l'azienda si era rifiutata di fornire all'FBI l'accesso all'iPhone di un criminale, effettuando una presa di posizione legata proprio alla protezione dei dati degli utenti.
Nonostante questo, chi conosce il mondo dell'informatica sa bene che non esiste un sistema completamente sicuro e che spesso "l'anello debole" non è da ricercare nei computer, bensì nelle persone. Da queste premesse vi presentiamo il mondo del mercato grigio degli iPhone e dei dispositivi dev-fused.

La caccia al prototipo ufficiale

Vi siete mai chiesti come fanno gli hacker a bucare ogni volta un nuovo sistema di protezione? Beh, ripercorrendo il modo in cui esso è stato creato. Avete capito bene: l'hacker che riesce a bypassare complessi algoritmi messi in piedi dai colossi del settore ha spesso dei contatti interni alle stesse aziende. Lo conferma anche una recente inchiesta di Motherboard US, in cui i colleghi d'oltreoceano ripercorrono i passaggi fondamentali che i malintenzionati compiono per capire come funzionano i sistemi di protezione di Apple. Ma andiamo con ordine.
Tutto ebbe inizio a Las Vegas nel 2016, nel corso della conferenza sulla sicurezza Black Hat (abbiamo già spiegato le differenze tra hacker Black Hat, White Hat e Grey Hat in questo articolo). Mathew Solnik, noto ricercatore in questo ambito, annunciò che il suo team era stato in grado di analizzare il sistema Secure Enclave Processor (SEP), l'algoritmo che gestisce la crittografia dei dati sugli iPhone che è stato introdotto per la prima volta con la gamma iPhone 5.

Il pubblico rimase incredulo: come avevano fatto Solnik e il suo team a mettere le mani su informazioni così riservate? I colleghi di Motherboard e i presenti provarono a fare questa domanda al ricercatore, ma chiaramente non ottennero risposta e ad oggi Solnik non ha più commentato in modo esaustivo la vicenda.

Ebbene, Lorenzo Franceschi-Bicchierai di Motherboard, che era presente all'evento, non si è perso d'animo ed ha cercato di capire come fosse avvenuto tutto questo, fino ad arrivare alla pubblicazione della dettagliata inchiesta di cui stiamo parlando oggi. Due anni di "indagini" da parte dei colleghi d'oltreoceano hanno scoperto delle informazioni molto interessanti, tra cui l'esistenza di dispositivi "dev-fused", ovvero dei prototipi utilizzati internamente dalla stessa Apple per sviluppare proprio il succitato sistema SEP. In parole povere, stiamo parlando di iPhone in uno stato ancora primordiale, in cui i sistemi di protezione non sono completi e quindi consultabili e analizzabili apertamente da parte degli hacker. Si tratta di prototipi piuttosto rari, pensati solamente per l'uso interno da parte di Apple, visti i problemi che questi terminali possono causare nelle mani sbagliate.
Peccato che questo sia probabilmente già accaduto, visto che questi dispositivi vengono venduti sul mercato grigio per migliaia di dollari. Franceschi-Bicchierai sostiene di essere riuscito addirittura a mettere le mani su uno di questi iPhone primordiali e di aver ottenuto semplicemente i permessi di "root", cosa che gli ha permesso di avere un controllo quasi totale sullo smartphone. Inoltre, l'autore dell'inchiesta afferma di aver scoperto che questi dispositivi sono a disposizione di società di alto profilo, che a quanto pare studiano e hackerano iOS per trovare bug significativi.

La cosa più impressionante della conferenza Black Hat tenuta da Solnik è che, secondo i presenti, il ricercatore e il suo team scesero nel dettaglio e spiegarono come erano riusciti a bucare il sistema di sicurezza, fornendo informazioni molto utili agli hacker. Chiaramente, non venne fatta una vera e propria spiegazione passo passo, ma la conferenza fu una manna dal cielo per gli hacker. Il sistema SEP non può essere estratto e decodificato da un normale iPhone, ma da un dispositivo dev-fused tutto questo è possibile.
Stando al quadro ricostruito da Franceschi-Bicchierai, in seguito alla conferenza è iniziato a proliferare il mercato grigio dei dispositivi dev-fused, con la nascita di diverse start-up che nel corso degli anni sono state accusate di utilizzare questi terminali. A quanto pare, i dispositivi dev-fused sono molto popolari anche tra i ricercatori di sicurezza cinesi. Ecco spiegato, quindi, uno dei problemi principali della sicurezza di Apple: non stiamo parlando di complessi algoritmi, ma degli insider che portano all'esterno delle strutture dell'azienda di Cupertino, o di società che lavorano con essa, questi dispositivi e li mettono in circolazione nel mercato grigio.

Si ringrazia Motherboard US per le immagini.