L'FBI potrebbe accedere all'iPhone sequestrato con laser e acidi

L'aiuto di Apple non è indispensabile: i federali potrebbero ottenere i dati con tecniche da fantascienza.



[ZEUS News - www.zeusnews.it - 24-02-2016]

fbi apple iphone

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Perché Apple va contro l'FBI sull'anti terrorismo?

Il braccio di ferro tra l'FBI e Apple, con il primo che chiede alla seconda il software necessario per crackare l'iPhone appartenuto a uno degli assassini di San Bernardino, in teoria è chiaro.

Anche il giudice chiamato a decidere è giunto alla conclusione che Apple deve acconsentire alla richiesta perché non c'è altro modo di ottenere le informazioni racchiuse nel dispositivo.

Tuttavia, un articolo pubblicato su ABC News ci ricorda che in realtà ci sono altre tecniche che rendono possibile il recupero dei dati una volta che si è entrati in possesso del dispositivo, anche se si tratta di sistemi rischiosi per l'integrità dello smartphone.

Il primo modo è noto come decapping. «L'idea» - spiega l'articolo - «è prelevare il chip dall'iPhone, usare un acido forte per rimuovere il contenitore del chip e scavare fisicamente, e con molta cautela, nel chip stesso usando un raggio concentrato di ioni».

Avendo scoperto dove fisicamente i dati richiesti, ossia lo UID dell'iPhone, si trovano sul chip - operazione che può richiedere mesi - è possibile «cercare di esporre, micron per micron, la porzione del chip che contiene proprio quei dati».

Una volta ottenuto lo UID, lo stesso sistema si può usare per scoprire l'algoritmo con il quale lo UID e la password vengono usati dall'iPhone per creare la chiave di cifratura.

Infine, con un attacco a forza bruta un supercomputer dovrebbe essere in grado di indovinare la password dell'utente.

Sondaggio
In che modo salvi informazioni importanti affinché nessuno le possa vedere sul tuo computer?
Salvo tutti i dati più importanti in una cartella protetta da password
Nessuno accede al mio computer
Il mio dispositivo è protetto da una password
I dati più importanti sono protetti da crittografia
Proteggo i miei dati quando presto il computer a un'altra persona
Elimino tutti i dati che non voglio che nessuno veda
Non ho dati importanti da proteggere

Mostra i risultati (1870 voti)
Leggi i commenti (7)

Tutto ciò sembra semplice a descriverlo, ma in realtà è un'operazione molto complessa e rischiosa: basta un piccolo errore nel processo e si distrugge il chip, facendo sparire per sempre i dati.

In alternativa, i ricercatori intervistati da ABC propongono di usare un laser a infrarossi per leggere lo UID dal chip, dopo avervi prodotto un foro microscopico.

Si tratta di un sistema che è già stato adoperato tempo fa, anche se con altri fini: nel 2010 Chris Tarnovsky riuscì a violare la Xbox 360 manipolando a livello microscopico il chip del microcontroller.

Anche in questo caso i rischi sono però elevati, senza contare la spesa - si parla di decine di migliaia di dollari - che l'adozione di queste tecniche comporterebbe. Però, in teoria, un'alternativa esiste.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Perché Apple si rifiuta di sbloccare l'iPhone di un terrorista?

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 6)

{Didi71}
Se si parla di ROM allora dalla foto della "geometria" dei transistor si possono - forse - evincere i bit. Se si tratta di Flash è un po' più "duretta" poichè occorre rilevare cariche elettriche in un gate fluttuante. E stiamo parlando di poche decine di nanometri replicati su miliardi di... Leggi tutto
24-2-2016 08:41

All'FBI già garantiti i dati nell'iPhone 70 volte Leggi tutto
24-2-2016 08:35

Qualunque tipo di scrittura sfrutta qualche fenomeno fisico. Leggi tutto
23-2-2016 18:21

che sara' "1234" :) Leggi tutto
23-2-2016 18:16

{utente anonimo}
tempo fa lessi che esiste un laboratorio specializzato della polizia tedesca, mi pare, che 'radiografando' i chip riesce a decrittare le chiavi hardware. A parte i casini che ha già combinato l'fbi su quel cell, secondo me è chiaramente una scusa per farsi dare una bacdoor da usare in futuro....
23-2-2016 16:28

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1425 voti)
Marzo 2026
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Motorola lascia Android e va su GrapheneOS, per la massima privacy
Copia privata, scattano gli aumenti: tassato anche il cloud!
Febbraio 2026
Il titolo IBM precipita in borsa: colpa dell'IA e c'entra il COBOL
Outlook diventa inutilizzabile, un bug fa sparire il cursore del mouse
ISEE, la presentazione non è più necessaria: il sistema automatico rivoluziona controlli e procedure
Meta chiude il sito di Messenger
Winhance ottimizza Windows 11: meno app inutili, più velocità e controllo sistema
Grave falla in Chrome già attivamente sfruttata: aggiornare subito il browser di Google
Western Digital ha già venduto tutti gli hard disk del 2026
Claude, il piano gratuito si potenzia: quattro funzioni premium ora accessibili a tutti
Windows più leggero e veloce: WinUtil elimina il superfluo e personalizza il sistema in profondità
Agenzia delle Entrate su IO: avvisi, scadenze e comunicazioni fiscali
Stampanti datate a rischio? Microsoft ritira i driver legacy in Windows 11
Tutti gli Arretrati
Accadde oggi - 6 marzo


web metrics