Di sicuro la maggior parte di voi lettori ricorderà le vicende che portarono al sequestro ed allo sblocco del famoso iPhone 5C della strage di San Bernardino, nella cui occasione si era disposto il sequestro e l’intrusione volontaria ai fini del recupero dati iOS.
FBI e società di esperti terze avevano fatto, per l’occasione, affidamento a sofisticati ed avanzati strumenti di penetration test e brute force attack lato software e lato hardware. A quanto pare, comunque, Apple ha deciso di prendere dovute contromisure di sicurezza per i propri sistemi anti-intrusione da instaurarsi in vista dell’aggiornamento ad iOS 10.2, per il quale cracking password si richiedono sino a 1.000 anni. Proprio così, nessun errore. Una mossa che renderebbe inefficace un tentativo di sblocco anche ad opera di multinazionali ed agenzie governative federali.
1.000 anni. Questo il tempo necessario per l’unlock di un backup iOS 10.2. Tempi calcolati da alcuni esperti in materia di sicurezza che, in tempi recenti, si sono prestati all’analisi dei criteri di sicurezza applicati dagli ingegneri Apple per i propri sistemi operativi attualmente in rilascio.
Sarebbe, secondo l’opinione comune, una mossa decisa proprio a causa della strage di San Bernardino ed alla minata fiducia del consumatore nei criteri di IT Security adottati dalla società, che nell’occasione aveva riscontrato una violazione (seppur non così facile come l’FBI aveva inizialmente auspicato) dei propri sistemi (all’epoca la versione 9).
La violazione di iOS 9, nel caso specifico, era stata perpetrata servendosi di alcuni tools progettati (com’è opinione diffusa) dalla israeliana Cellbrite che aveva così garantito un tempo massimo di accesso di un anno. Una soluzione di sicurezza che la nona versione del sistema eredita da iOS 4 e che viene rivisitata in iOS 10 attraverso un diverso formato di backup che aggiunge un ulteriore layer di sicurezza per i backup locali criptati.
Nello specifico, dopo essere risaliti ad un iniziale problema di programmazione che consentiva di fatto un accelerazione sui tempi di cracking del sistema, con iOS 10.1 Apple ha chiuso la faccenda intensificando i protocolli di sicurezza interni nell’ultimo aggiornamento – ancora in corso – e inserendo un motore di convalida password che, per un suo sblocco forzoso dall’esterno, impiega sino a 1.000 anni.
Il nostro personale consiglio, sebbene non si abbia nulla da nascondere, è quello di procedere all’attivazione del backup cifrato dei dati a seguito dell’update del vostro dispositivo ad iOS 10.2. Ricordiamo che, per attivare la funzione sarà sufficiente portarsi su iTunes alla voce Codifica backup iPhone/iPad, avendo inoltre l’accortezza di adoperare una passphrase diversa rispetto a quella associata al proprio Apple ID, in maniera da porre ai massimi livelli l’aspetto sicurezza. Che cosa ne pensate di questa nuova mossa?
LEGGI ANCHE: iOS 10.2: Apple rilascia la prima beta al pubblico