Apple contro l'FBI: Alcuni punti da considerare

18 febbraio 2016
Vectra AI Team di ricerca sulla sicurezza
Sicurezza informatica
Apple contro l'FBI: Alcuni punti da considerare

Alla luce della risposta di Apple alla richiesta dell'FBI di accedere all'iPhone di Syed Farook, l'attentatore di San Bernardino, ho pensato di condividere alcune mie riflessioni in merito. Sembra che ci sia un po' di confusione nel collegare questa richiesta dell'FBI con il dibattito più ampio del governo sulla fornitura di backdoor e crittografia.

Cercherò di spiegarlo un po' meglio, nella speranza di eliminare un po' di confusione:

  • Apple ha interpretato la richiesta dell'FBI come una richiesta di installare una "backdoor" nel proprio prodotto. Questo non è corretto. La richiesta dell'FBI è piuttosto specifica e non chiede una chiave universale o una backdoor per i prodotti Apple.
  • La richiesta dell'FBI deve essere interpretata come una richiesta legittima ad Apple di contribuire a costruire uno strumento di recupero forense per un prodotto specifico con un numero di serie unico.
  • Il telefono in questione è un Apple 5C e il metodo di accesso richiesto dall'FBI è in realtà uno sfruttamento di una vulnerabilità di sicurezza in questo prodotto (più vecchio). La vulnerabilità non esiste nell'attuale generazione di iPhone Apple.
  • È facile sostenere che il vettore di sfruttamento richiesto dall'FBI sia una vulnerabilità di sicurezza nota e che sia stata successivamente corretta da Apple nelle versioni successive del prodotto. Si potrebbe discutere se la vulnerabilità di sicurezza iniziale fosse intenzionale (nel qual caso il 5C ha già una "backdoor") o se si trattasse di un'omissione che è stata successivamente corretta (cioè una debolezza di sicurezza). In ogni caso, si tratta di una falla di sicurezza che non esiste nelle versioni successive dell'iPhone.
  • Come Apple ha dichiarato in precedenza, collaborerà e spesso collabora con le forze dell'ordine di tutto il mondo per fornire assistenza in casi legali. Ha sviluppato numerosi strumenti e piattaforme forensi per aiutare le indagini legali. L'attuale richiesta dell'FBI è in linea con tali richieste.
  • Probabilmente Apple teme che, ottemperando a questa richiesta - creare una patch personalizzata per un telefono vulnerabile - aprirà le porte a successive richieste delle forze dell'ordine di fornire supporto nelle indagini su iPhone (vecchi) altrettanto vulnerabili. Data la natura della vulnerabilità, non esiste un approccio "chiave universale" e ogni richiesta legale richiederà probabilmente un coinvolgimento sostanziale da parte di Apple. Questa soluzione non sembra essere scalabile e potrebbe essere finanziariamente impegnativa.
  • L'attuale generazione di iPhone non consente (apparentemente) questo tipo di attacco e non sono noti metodi per recuperare i dati dagli iPhone utilizzando i meccanismi di protezione in dotazione.
  • Il dibattito più ampio sull'opportunità che i produttori di tecnologia installino backdoor nei loro prodotti per le indagini legali è molto più ampio e impegnativo, in particolare per il fatto che l'indebolimento della crittografia o l'installazione di una backdoor sui dispositivi rende semplicemente più facile lo sfruttamento da parte dei criminali, perché non c'è alcuna garanzia che tali "segreti" possano essere mantenuti e, una volta scoperti, esporrebbero le "chiavi del regno".
  • Mi preoccupa il fatto che, poiché Apple ha tentato di negare la richiesta dell'FBI citando l'uso di "backdoor", se dovesse perdere questa argomentazione legale, le ripercussioni potrebbero essere estese all'intero settore della sicurezza. Se il rifiuto fosse formulato in termini di sfruttamento di una vulnerabilità (precedentemente risolta), la prospettiva di un ricorso perso sarebbe notevolmente limitata e le argomentazioni contro le backdoor governative e le chiavi delle forze dell'ordine potrebbero essere elencate nel loro contesto corretto, invece di essere incluse in appelli sull'antiterrorismo e su un caso specifico di un crimine orribile.

In ogni caso, il dibattito è in gran parte irrilevante. Anche se i fornitori fossero obbligati a installare backdoor o a includere chiavi recuperabili nella crittografia che utilizzano, esiste un numero quasi infinito di applicazioni e software aggiuntivi che possono essere installati dall'utente per garantire che tali backdoor siano irrilevanti. Anche se diventasse illegale per le aziende statunitensi non fornire chiavi backdoor al proprio hardware o software, ci sono molti Paesi nel mondo con aziende fin troppo desiderose di fornire gli strumenti aggiuntivi per proteggere i dati dei consumatori e delle aziende.

DOMANDE FREQUENTI