Apple vs FBI: Ecco come bypassare la sicurezza dell’iPhone

E’ da un po’ che si parla del caso Apple vs FBI sul caso riguardante la strage di San Bernardino.

L’FBI attualmente potrebbe già sbloccare l’iPhone incriminato tramite PC avviando un attacco “brute-force”, che, per chi non lo sapesse, è in grado di provare velocemente tutte le combinazioni di codice da 0000 a 9999.

I veri problemi sono che: l’utente può impostare l’iPhone in modo tale che dopo 10 tentativi sbagliati di codice, vengano cancellati tutti i dati (Impostazioni > Touch ID e Codice > Inizializza dati) oltre a ciò, Apple per aumentare la sicurezza ha impostato dei timer a iOS, attivando quindi dei ritardi crescenti in casi di codice errato:34gvkeu-630x315

  • 1-4 tentativi: nessun ritardo
  • 5 tentativi: 1 minuto
  • 6 tentativi: 5 minuti
  • 7-8 tentativi: 15 minuti
  • 9 tentativi 1 ora…

Questo spiega perchè l’FBI non è ancora riuscita ad trovare il codice dell’iPhone 5C incriminato

Apple potrebbe riavviare l’iPhone in modalità DFU, sovrascrivere il firmware con una versione del sistema operativo che non integra né l’auto-cancellazione dei dati, né i ritardi dopo i vari tentativi errati di inserimento del codice. A quel punto, l’FBI potrebbe effettuare senza troppi problemi un attacco brute-force.