[Hackmeeting] iPhone NAND “Mirroring” Concept Demonstration …

Borrar esta mensaxe

Responder a esta mensaxe
Autor: pasky
Data:  
Para: hackmeeting
Asunto: [Hackmeeting] iPhone NAND “Mirroring” Concept Demonstration - #AppleVsFBI
Ciao,
vorrei partire dalla questione dell'iphone per sviluppare
un discorso sulla privacy.

Ricapitolando la storia vi è un iphone di Syed Farook autore
della strage di san bernardino con 14 morti e 21 feriti e
di cui si vogliono leggere i dati, l'FBI, in una falsa messa
in scena a mio avviso, chiede ad Apple di creare una backdoor,
in quanto dopo 10 tentativi di inserire il PIN di blocco del
celluare i dati vengono cancellati, attenzione da quel che
sono riuscito a capire i dati effettivamente non vengono
cancellati, ma viene cancellata la chiave di crittografia
(viene azzerata) per cui i dati essendo criptati non sono
più leggibili.

Vi è un "metodo" per estrarre i dati dall'iphone ed è il
NAND "Mirroring" Concept che consiste nel leggere i dati
direttamente dai chip di memoria, metterli in una immagine
e poi darli in pasto ad un attacco a forza bruta per scoprire
il PIN di blocco, e poi rimetterli nel chip, cosa che è
stata anche dimostrata.

Ora l'FBI dice che non ha più bisogno del supporto di Apple
che nel frattempo si era "gisutamente" rifiutata di creare
backdoor (ma di questo non ne sono poi tanto convinto) in
quando vi è stato l'intervento di una "terza parte" che gli
ha sbloccato il telefono ed hanno avuto accesso ai dati, visto
che il telefono è un iPhone 5C ed il sistema operativo è un
iOS 9.0 la cosa più ipotizzabile è che sia stata scoperta
una falla nel sistema operativo stesso e che la stessa FBI
la catalogherà come "top secret" poichè Apple sta chiedendo
quale procedura hanno fatto per sbloccarlo, io temo che la
stessa FBI già sapeva come sbloccarlo e che ha messo in piedi
questa sceneggiata per altri obiettivi.

NAND “Mirroring” Concept Demonstration
http://www.zdziarski.com/blog/?p=6015

-- 
P@sKy
Makkinista - Fuokista
Isole Nella Rete - http://www.ecn.org/
GPG/PGP keys available via keyservers http://pgpkeys.mit.edu:11371/
        DSA: 6CBE 6982 5C10 CFF0 D676  6420 C1C5 B8EC 8690 0F88