Come le forze dell'ordine entrano negli iPhone
Indice
- Introduzione
- Strumenti disponibili per le forze dell'ordine
- Cellebrite UFED: Una panoramica
- Stato di crittografia di un iPhone
- Come funzionano gli strumenti di estrazione dati di Cellebrite
- Le varie modalità di sblocco di un iPhone
- La vulnerabilità di un iPhone dopo lo sblocco
- Il ruolo di Cellebrite nel settore forense digitale
- Come viene utilizzato il software Cellebrite per esaminare i dati estratti
- La situazione globale e le preoccupazioni sulla privacy
- Consigli per proteggere i propri dati personali
Introduzione
Negli ultimi anni, l'accesso ai dati salvati sui dispositivi mobili si è rivelato un'importante fonte di prove per le forze dell'ordine durante le indagini. Tuttavia, gli smartphone moderni sono dotati di sicurezza avanzata, come codici di accesso e identificazione biometrica, che rendono difficile e complicato per le autorità e gli investigatori accedere ai dati. In questo articolo, esploreremo gli strumenti disponibili per le forze dell'ordine, concentrandoci principalmente su una delle aziende leader nel settore: Cellebrite. Vedremo come funzionano questi strumenti, quali informazioni possono recuperare e le possibili vulnerabilità dei dispositivi iPhone. Discuteremo anche delle preoccupazioni sulla privacy e forniremo utili consigli per proteggere i propri dati personali.
🕵️♂️ Introduzione
Negli ultimi anni, le forze dell'ordine hanno cercato sempre più di utilizzare gli smartphone come prova durante le indagini. Tuttavia, accedere ai dati presenti su questi dispositivi può essere un compito difficile. Molte volte, le autorizzazioni per effettuare una ricerca su un telefono sospetto non sono sufficienti, poiché i moderni dispositivi utilizzano codici di accesso o identificazione biometrica per proteggere i dati. In molti paesi, le forze dell'ordine si affidano a strumenti specializzati prodotti da aziende di intelligence private, come Grayshift o Cellebrite. In questo articolo esamineremo alcuni di questi strumenti, come funzionano e quali informazioni possono recuperare. Sorprendentemente, gran parte della tecnologia utilizzata per estrarre dati dagli smartphone è pubblicamente annunciata. Aziende come Cellebrite, attualmente una delle più importanti nel settore della forense digitale, hanno un sito web che sembra quello di una tipica startup tecnologica e sono molto aperte riguardo ai loro servizi. Offrono servizi di base e premium, proprio come i servizi di streaming media che vendono le loro iscrizioni. Uno dei loro dispositivi più popolari è il "Cellebrite UFED" (Universal Forensic Extraction Device), che viene fornito in diverse dimensioni e varianti. Una volta che un telefono bersaglio viene collegato al dispositivo, teoricamente può eludere i modelli di sblocco e le password di alcuni modelli di iPhone ed estrarre i dati dal telefono e dalla scheda SIM. Tuttavia, la vulnerabilità di un iPhone non dipende solo dal modello e dalla versione di iOS, ma anche dallo stato di crittografia in cui si trova. Le aziende forensi digitali distinguono tra due stati: "Prima del primo sblocco" (Before First Unlock, BFU) e "Dopo il primo sblocco" (After First Unlock, AFU). Mentre un iPhone moderno è spento, i dati sono molto ben crittografati. Fino al momento in cui viene inserito il codice di accesso, il telefono si trova nello stato "Prima del primo sblocco". A meno che Cellebrite non abbia un attacco che pubblicizzano, sembra che al momento non abbiano modo di estrarre dati significativi da un dispositivo nello stato BFU. L'unico attacco ragionevole sembra essere quello di forzare il codice di accesso in questo caso, il che è possibile sfruttando difetti di sicurezza per rimuovere il limite dei tentativi di codice di accesso. Ma molto spesso, uno smartphone sequestrato è già acceso e nello stato "Dopo il primo sblocco" (AFU), in cui il telefono è più vulnerabile perché molte chiavi di crittografia sono memorizzate nella memoria a rapido accesso e è più probabile che un exploit del sistema operativo possa scoprirle. Dispositivi come il Cellebrite UFED di solito non rompono la crittografia, ma trovano modi per aggirarla. Un esempio di questi due stati di sblocco in azione si verifica quando si riceve una chiamata. Nello stato AFU, sullo schermo viene visualizzato il nome del chiamante se è salvato nei contatti. Ma nello stato BFU, viene visualizzato solo il numero del chiamante perché le chiavi per decrittografare la rubrica non sono ancora in memoria. Cellebrite ovviamente non fornisce dettagli esatti su come funzionano i loro dispositivi, poiché la maggior parte degli attacchi si basa su vulnerabilità sconosciute al pubblico del dispositivo di destinazione e su altre tecnologie riservate. Tutte le aziende forensi digitali cercano di mantenere segreti i loro strumenti il più a lungo possibile, in modo che aziende come Apple non possano semplicemente correggere le vulnerabilità che stanno sfruttando. Oltre a fornire gli strumenti per entrare negli smartphone, Cellebrite offre anche software per navigare facilmente tra i dati estratti. Attraverso un'interfaccia user-friendly, le forze dell'ordine possono esaminare le app installate e spesso i dati ad esse associati, la cronologia di navigazione e di posizione, i social media e molte altre statistiche. Strumenti simili esistono per l'evidenza basata su cloud. I dati provenienti dai social media e dallo storage cloud possono essere visualizzati attraverso il software Cellebrite Cloud, ma sembra che ciò sia possibile solo se l'accesso è già stato ottenuto tramite credenziali di accesso o token estratti e cookie di sessione. Non sembrano hackerare gli account cloud direttamente. Secondo un articolo del New York Times del ottobre 2020, Cellebrite conta più di 7000 clienti in 150 paesi. Non vendono solo questa tecnologia alle forze dell'ordine, ma i dispositivi di estrazione possono essere sempre più trovati negli aeroporti e persino nelle scuole. Alcuni distretti scolastici negli Stati Uniti si riservano il diritto di cercare nei telefoni degli studenti utilizzando questa tecnologia forense. Con il sempre maggior numero di dispositivi di estrazione disponibili, è probabile che aumenti anche il numero di indagini ingiuste che coinvolgono oggetti personali estremamente rilevanti come gli smartphone. Gli utenti comuni, come gli studenti, potrebbero chiedersi come proteggere meglio i propri dati personali da attacchi di forza bruta e la risposta è molto semplice: utilizzare un codice di accesso più lungo per il dispositivo. Gli iPhone facilitano il passaggio dalla normale password numerica a un codice di accesso alfanumerico più complesso. Mentre un codice PIN a sei cifre richiede in media poche ore da indovinare, un codice di accesso con 10 o più caratteri, comprese lettere e numeri, aumenta il tempo necessario per indovinare a qualche decennio. Molti iPhone consentono anche di disabilitare rapidamente qualsiasi altro metodo di sblocco oltre al codice di accesso premendo il pulsante laterale cinque volte. Questi sono due modi in cui chiunque può aumentare immediatamente la sicurezza del proprio dispositivo. In ogni caso, chi secondo te dovrebbe avere accesso a questo potere tecnologico? Condividi la tua opinione e ci vediamo nel prossimo video.
Highlights
- Gli smartphone sono sempre più utilizzati come prove nelle indagini delle forze dell'ordine.
- L'accesso ai dati sui dispositivi mobili può essere difficile a causa dei codici di accesso e dell'identificazione biometrica.
- Cellebrite è una delle principali aziende nel campo della forense digitale.
- Il Cellebrite UFED è uno dei dispositivi più popolari per estrarre dati dagli smartphone.
- Gli iPhone hanno diverse modalità di sblocco che influenzano la vulnerabilità dei dati.
- Cellebrite non fornisce dettagli esatti su come funzionano i loro strumenti per motivi di sicurezza.
- Oltre a rompere la crittografia, Cellebrite offre anche software per esaminare i dati estratti.
- L'uso di dispositivi di estrazione dati negli aeroporti e nelle scuole è in aumento.
- La protezione dei dati personali può essere migliorata utilizzando codici di accesso più lunghi sui dispositivi.
- La questione dell'accesso a questa tecnologia è ampiamente dibattuta.
🚨 FAQ
1. Come possono le forze dell'ordine accedere ai dati sui dispositivi mobili?
Le forze dell'ordine utilizzano strumenti specializzati forniti da aziende di forense digitale come Cellebrite per estrarre i dati dai dispositivi mobili durante le indagini.
2. Cellebrite può davvero estrarre tutti i dati da un iPhone?
Cellebrite può aggirare le misure di sicurezza di un iPhone per estrarre dati, ma ciò dipende dallo stato di crittografia del telefono e da eventuali vulnerabilità presenti nel sistema operativo.
3. Cosa possono vedere le forze dell'ordine una volta che hanno estratto i dati dal telefono?
Le forze dell'ordine possono accedere a varie informazioni, come app installate, cronologia di navigazione, dati dei social media e molti altri dettagli personali.
4. Come posso proteggere meglio i miei dati personali sul mio smartphone?
Utilizzare un codice di accesso più lungo e complesso, disabilitare altri metodi di sblocco e essere consapevoli delle impostazioni di sicurezza possono contribuire a garantire una migliore protezione dei dati personali sul proprio smartphone.
5. Chi dovrebbe avere accesso a questa tecnologia?
La questione dell'accesso a questa tecnologia è soggetta a dibattito e dipende dalle leggi e dalle politiche di ogni paese. È importante bilanciare la sicurezza e la privacy degli individui.
Fonti:
- New York Times - articolo di ottobre 2020