Un ricercatore, nominato Sergei Skorobogatov alla Cambridge University ha messo a punto una soluzione su come aggirare uno strato di protezione per le stesse iPhone modello come quello FBI stava cercando di incidere. L'esperto indipendente ha messo a punto una ricerca che illustra l'utilizzo del cosiddetto "mirroring NAND” tecnica.
Qual è NAND Monitoring
Questa tecnica comporta essenzialmente la copia della memoria flash NAND in un altro chip. Questo tipo di memoria è quello che contiene la memoria flash NAND che in questo caso ha la password di sbloccare un telefono. La stessa memoria viene utilizzata anche su altre unità come unità flash, schede di memoria del telefono, e altri.
Dal momento che l'iPhone, un sistema di sicurezza che blocca fuori completamente dopo un hacker cerca di forza bruta questa password, secondo il Skorobogatov, la copia di questa memoria NAND permette di questa memoria da copiare su altri dispositivi e consentire agli hacker di effettuare il maggior numero di tentativi come vogliono al telefono.
L'FBI ha dissentito che questo metodo avrebbe funzionato, e hanno pagato una bella cifra per una società contraente privata che era in grado di incidere il telefono.
NAND Mirroring Opere
Il ricercatore ha spiegato non solo che questo tipo di tecnica di hacking funziona, ma aveva dimostrato come bene. Quello che ha fatto è ha preso un iPhone (5c) che esegue il 9.3 versione di iOS e poi smontato il telefono.
Dopo aver fatto questo, creò copie dei dati della memoria NAND molte volte, rendendo più copie.
Poi, un semplice bruta forcer è stato utilizzato che utilizza diverse combinazioni fino a quando non scopre il codice corretto che sblocca il telefono. Durante il processo, la forza bruta doveva cambiare tra le molte copie della memoria NAND.
Il ricercatore ha spiegato(https://arxiv.org/ftp/arxiv/papers/1609/1609.04327.pdf) che a seconda della password, è di cracking può prendere da fino a un giorno a diversi mesi. Tuttavia, non credo che questo processo è facile. È un processo molto doloroso dove si deve eseguire diversi passaggi metodologici:
- Smontare l'iPhone
- Farsi strada al chip.
- Il doloroso processo di rimozione del chip.
- Scrivendo la memoria NAND da copiare da cavi di collegamento al suo pad. Questo è un processo difficile perché i segnali del connettore non sono costanti. Il ricercatore ha dovuto inserire resistenze per essere stabilizzati.
- Intercettare la comunicazione del chip NAND e il telefono.
- Il backup e il mirroring di memoria NAND del telefono utilizzando un PC.
- Bruteforcing la password con software specifico.
Una volta che iPhone è acceso, Ed è schermata chiede un codice di accesso, questo codice può essere inserito sei volte prima che il telefono è bloccato. Poiché il ricercatore non poteva inizialmente copiare la memoria da un chip all'altro iPhone a causa di errori in alcuni settori di memoria, ha ideato un metodo per andare in giro questo. Ha scoperto e risolto gli errori (incongruenze tra diversi chip) nella memoria e dopo vari tentativi falliti era successo per clonare il chip di memoria NAND Flash a una copia completamente funzionante di esso.
Conclusione
Anche se l'FBI non credeva che la copia di tale tecnologia non funziona, una semplice ricerca prova contraria. I risultati di questa memoria clonazione sollevano alcune domande importanti sulla sicurezza dei dati e quali misure dovrebbero essere prese in futuro fare iPhone ancora più sicuro rispetto a prima. Per fortuna dal momento che questa situazione Apple ha rilasciato un nuovo iOS 10 che ha alcuni miglioramenti in materia di sicurezza. Tuttavia, Sergei Skorobogatov è ancora convinto che iPhone, anche più recenti come i sei potrebbero essere manipolati utilizzando lo stesso metodo, nel caso ci sia un codice di accesso coinvolti.