Secondo i crittografi della Johns Hopkins University, iOS non utilizza tutte le misure di crittografia integrate che ha a disposizione, consentendo vulnerabilità di sicurezza potenzialmente evitabili.
Utilizzando la documentazione di Apple e Google disponibile pubblicamente, i crittografi hanno valutato la robustezza della crittografia dei due principali sistemi operativi per smartphone. La ricerca ha scoperto che mentre l’infrastruttura di crittografia su iOS “suona davvero bene”, è in gran parte inutilizzata:
“Su iOS in particolare, l’infrastruttura è predisposta per questa crittografia gerarchica che suona davvero bene”, ha affermato Maximilian Zinkus, capo ricercatore iOS. “Ma sono rimasto decisamente sorpreso di vedere quanti strumenti sono inutilizzati.”
Quando un iPhone si avvia, tutti i dati memorizzati sono in uno stato di “Protezione completa” e l’utente deve sbloccare il dispositivo prima che qualsiasi cosa possa essere decrittografata. Sebbene ciò sia estremamente sicuro, i ricercatori hanno evidenziato che una volta che il dispositivo è stato sbloccato per la prima volta dopo un riavvio, una grande quantità di dati si sposta in uno stato che Apple chiama “Protetto fino alla prima autenticazione utente”.
Poiché i dispositivi vengono riavviati raramente, la maggior parte dei dati è in uno stato “Protetto fino alla prima autenticazione utente” anziché “Protezione completa” per la maggior parte del tempo. Lo svantaggio di questo stato meno sicuro è che le chiavi di decrittografia vengono archiviate nella memoria ad accesso rapido, dove possono essere rapidamente accessibili dalle applicazioni.
In teoria, un utente malintenzionato potrebbe trovare e sfruttare alcuni tipi di vulnerabilità di sicurezza in iOS per ottenere chiavi di crittografia nella memoria ad accesso rapido, consentendo loro di decrittografare grandi quantità di dati dal dispositivo.
Sebbene sia vero che gli aggressori abbiano bisogno di una specifica vulnerabilità del sistema operativo per accedere alle chiavi, e sia Apple che Google correggono tempestivamente molti di questi difetti non appena vengono scovati, tutto ciò potrebbe essere evitato nascondendo le chiavi di crittografia più profondamente.
“Mi ha davvero scioccato, perché sono entrato in questo progetto pensando che questi telefoni proteggessero davvero bene i dati degli utenti”, afferma Matthew Green, crittografo della Johns Hopkins. “Ora sono uscito dal progetto pensando che quasi nulla è protetto quanto potrebbe essere. Allora perché abbiamo bisogno di una backdoor per le forze dell’ordine quando le protezioni che questi telefoni offrono sono effettivamente sono deboli?”
I ricercatori hanno anche condiviso direttamente con Apple le loro scoperte e una serie di raccomandazioni tecniche. Un portavoce della società ha rilasciato la seguente dichiarazione:
“I dispositivi Apple sono progettati con più livelli di sicurezza per proteggersi da un’ampia gamma di potenziali minacce e lavoriamo costantemente per aggiungere nuove protezioni per i dati dei nostri utenti. Poiché i clienti continuano ad aumentare la quantità di informazioni sensibili che memorizzano dispositivi, continueremo a sviluppare protezioni aggiuntive sia hardware che software per proteggere i loro dati “.
Il portavoce ha anche detto a Wired che il lavoro di sicurezza di Apple si concentra principalmente sulla protezione degli utenti da hacker, ladri e criminali che cercano di rubare informazioni personali. Hanno anche notato che i tipi di attacchi evidenziati dai ricercatori sono molto costosi da sviluppare, richiedono l’accesso fisico al dispositivo di destinazione e funzionano solo fino a quando Apple non rilascia una patch. Apple ha anche sottolineato che il suo obiettivo con iOS è bilanciare sicurezza e praticità.
Leggi o Aggiungi Commenti