lunedì 6 febbraio 2017

I segreti di Cellebrite svelati dagli hacker che li avevano rubati

La Stampa
andrea nepori

I dati sottratti a gennaio alla società israeliana che aveva aiutato l’FBI a sbloccare l’iPhone della strage di San Bernardino sono stati resi pubblici dagli autori del furto



Codice copiato da software per il jailbreak, immagini disco dei tool di sblocco per iPhone di precedenti generazioni, Blackberry e telefoni Android, oltre alle prove di collaborazioni con i governi autoritari di Russia, Arabia Saudita e Turchia. C’è un po’ di tutto nei 900GB di dati che un hacker anonimo aveva rubato a gennaio alla Cellebrite. L’azienda israeliana, nota per i propri software per il cracking degli smartphone, vanta clienti fra le forze dell’ordine di tutto il mondo, Italia compresa.

I dati trafugati, che i giornalisti di Motherboard avevano già potuto visionare prima di diffondere la notizia del furto, poco meno di un mese fa, ora sono di dominio pubblico: l’autore dell’intrusione li ha distribuiti liberamente. “Il dibattito sulle backdoor non finirà; anzi, si farà quasi certamente più intenso mentre ci avviamo verso una società sempre più autoritaria”, ha dichiarato l’hacker tramite chat. “E’ importante dimostrare che creare questi strumenti significa che finiranno inevitabilmente per essere resi pubblici. La storia dovrebbe averlo già chiarito”.

Il prodotto di punta di Cellebrite è il cosiddetto UFED (Universal Forensic Extraction Device), un dispositivo delle dimensioni di un laptop che offre una soluzione integrata per lo sblocco e l’acquisizione di messaggi, sms, foto e altro materiale da uno smartphone protetto da password. Fra i dati diffusi dall’hacker ci sono anche i codici necessari per programmare gli UFED, almeno a giudicare dalla nomenclatura usata per definire le cartelle.

Gli esperti che hanno analizzato il software relativo allo sblocco degli iPhone concordano nell’affermare che buona parte del codice utilizzato è stato copiato e riadattato da applicazioni per il jailbreak dei dispositivi Apple, con l’aggiunta di alcune funzioni specifiche come la decifrazione del pin numerico di accesso.

“Se - ed è un grande SE - Cellebrite ha usato questo codice nell’UFED o in altri prodotti, significa che l’azienda ha rubato il codice dagli autori dei tool per il Jailbreak,” ha dichiarato Johnatan Zdziarski, uno dei maggiori esperti al mondo di analisi forense dell’iPhone. “Significa inoltre che hanno usato software sperimentale e instabile in prodotti che hanno sempre venduto come scientifici e validi per l’uso forense”.

Nei 900GB di dati rubati alla Cellebrite - probabilmente da un server remoto non sicuro - non c’è traccia dei software per lo sblocco degli iPhone più recenti, un’operazione che l’azienda dichiara di poter eseguire. Molto probabile che questo codice sia tenuto al sicuro e non venga mai diffuso per l’installazione sugli UFED forniti in dotazione alle forze dell’ordine. Le procedure di sblocco, nel caso di un iPhone di più recente generazione, vengono condotte dagli ingegneri dell’azienda e richiedono un mandato del tribunale competente per il caso specifico.