Il giardino recintato di Apple mostra delle falle

Il sistema di sicurezza dell’iPhone ha fatto scuola, ma gli hacker hanno scoperto che queste forme di controllo così accurate permettono loro di non essere scoperti.

di Patrick Howell O’Neill

Tutti abbiamo sentito parlare del famoso giardino recintato di Apple, l’ecosistema tecnologico strettamente controllato che offre all’azienda un controllo unico di funzionalità e sicurezza. Tutte le app passano attraverso un rigoroso processo di approvazione da parte di Apple, sono limitate in modo che le informazioni sensibili non vengano raccolte sul telefono e gli sviluppatori si muovono settorialmente. Le barriere sono così alte ora che probabilmente l’immagine più giusta è quella delle mura di un castello. 

Praticamente ogni esperto concorda sul fatto che la natura bloccata di iOS ha risolto alcuni problemi di sicurezza fondamentali e che con queste restrizioni in atto, l’iPhone riesce con ottimi risultati a controllare i malintenzionati. Ma quando gli hacker più organizzati riescono a fare breccia, accade qualcosa di strano: le straordinarie difese di Apple finiscono per proteggere gli stessi aggressori.

“È un’arma a doppio taglio”, afferma Bill Marczak, ricercatore senior presso Citizen Lab, il cane da guardia della sicurezza informatica. “Proteggi il sistema da quasi tutti gli aggressori, ma l’1 per cento dei migliori hacker troverà un modo per entrare e, una volta dentro, l’impenetrabile fortezza dell’iPhone li proteggerà”.

Marczak ha trascorso gli ultimi otto anni a caccia di questi hacker di alto livello. La sua ricerca include il rivoluzionario rapporto del 2016 Million Dollar Dissident che ha presentato al mondo la società di hacking israeliana NSO Group. A dicembre, ha pubblicato un rapporto intitolato The Great iPwn, che spiega in dettaglio come gli stessi hacker presumibilmente hanno preso di mira dozzine di giornalisti di Al Jazeera.

Marczak sostiene che mentre la sicurezza dell’iPhone sta venendo meno malgrado Apple investa milioni per alzare il muro, i migliori hacker hanno la disponibilità economica per acquistare o sviluppare exploit zero-click che consentono loro di impossessarsi degli iPhone in modo invisibile, permettendo agli aggressori di rintanarsi in alcune parti del telefono senza mai fornire indizi della loro presenza. E una volta che sono così in profondità, la sicurezza diventa una barriera che impedisce agli investigatori di individuare o comprendere comportamenti nefasti, al punto in cui Marczak sospetta che siamo consapevoli solo di una piccola parte degli attacchi perché non possiamo vedere dietro le quinte.

Ciò significa che anche per sapere di essere sotto attacco, si deve fare affidamento sulla fortuna o su un vago sospetto piuttosto che su prove evidenti. Il giornalista di Al Jazeera Tamer Almisshal ha contattato Citizen Lab dopo aver ricevuto minacce di morte sul suo lavoro nel gennaio 2020, ma il team di Marczak inizialmente non ha trovato prove dirette di hacking sul suo iPhone. 

Hanno perseverato guardando indirettamente il traffico Internet del telefono, fino a quando finalmente, nel luglio dello scorso anno, i ricercatori hanno visto i server di ping del telefono appartenenti a NSO. Era una prova evidente che indicava l’utilizzo da parte di un hacker del software dell’azienda israeliana, pur non rivelando nulla dell’hacker.

A volte il sistema di sicurezza può ritorcersi contro ancora più direttamente. Quando la scorsa estate Apple ha rilasciato una nuova versione di iOS nel bel mezzo dell’indagine di Marczak, le nuove funzionalità di sicurezza del telefono hanno neutralizzato uno strumento di “jailbreak” non autorizzato che Citizen Lab ha utilizzato per aprire l’iPhone. L’aggiornamento lo ha tenuto fuori dalle aree private del telefono, inclusa una cartella per i nuovi aggiornamenti, che si è rivelata essere il rifugio degli hacker.

Oltre il telefono

Ryan Stortz è un ingegnere della sicurezza presso l’azienda Trail of Bits. È a capo dello sviluppo di iVerify, una delle rare app di sicurezza approvata da Apple che fa del suo meglio per scrutare all’interno degli iPhone rispettando le regole stabilite a Cupertino. iVerify cerca anomalie di sicurezza su iPhone, come modifiche di file inspiegabili, il tipo di indizi indiretti che possono indicare un problema più profondo. 

Ma come i sistemi utilizzati da Marczak e altri, l’app non può osservare direttamente il malware sconosciuto che infrange le regole e non può leggere la memoria dell’iPhone allo stesso modo delle app di sicurezza su altri dispositivi.

Nonostante queste difficoltà, afferma Stortz, i computer moderni stanno convergendo sulla filosofia del blocco “per ridurre i danni di malware e dello spionaggio”. Questo approccio si sta diffondendo ben oltre l’iPhone. In un recente briefing con i giornalisti, un portavoce di Apple ha descritto come i computer Mac dell’azienda stiano adottando sempre più la filosofia di sicurezza dell’iPhone: i suoi laptop e desktop più recenti funzionano su chip M1 personalizzati che li rendono più potenti e sicuri, in parte bloccandoli allo stesso modo dei dispositivi mobili.

“iOS è incredibilmente sicuro. Apple ha visto i vantaggi e li ha trasferiti al Mac per molto tempo, e il chip M1 è un enorme passo avanti in quella direzione “, afferma il ricercatore di sicurezza Patrick Wardle. I Mac si sono mossi per anni in questa direzione prima del nuovo hardware, aggiunge Wardle che ricorda come Apple non consenta agli strumenti di sicurezza del Mac di analizzare la memoria di altri processi.

Queste regole hanno lo scopo di salvaguardare la privacy e impedire al malware di accedere alla memoria per introdurre codice dannoso o rubare password. Ma alcuni hacker hanno risposto creando payload di sola memoria, un codice che si trova in un luogo in cui Apple non consente a strumenti di sicurezza esterni di entrare. “È un gioco a nascondino. Gli strumenti di sicurezza sono completamente ciechi e gli avversari lo sanno”, afferma Wardle.

A parere di Aaron Cockerill, chief strategy officer presso la società di sicurezza mobile Lookout, Android è sempre più bloccato e Mac e Windows assomiglieranno sempre più al modello opaco di iPhone. In effetti, il Chromebook di Google, che limita la capacità di fare qualsiasi cosa al di fuori del browser web, potrebbe essere il dispositivo più bloccato oggi sul mercato. Microsoft, nel frattempo, sta sperimentando Windows S, una versione bloccata del suo sistema operativo che garantisce velocità, prestazioni e sicurezza. 

Queste aziende stanno abbandonando i sistemi aperti e gli esperti di sicurezza lo sanno. Bob Lord, il chief security officer per il Democratic National Committee, raccomanda notoriamente a tutti coloro che lavorano per lui, e anche la maggior parte delle altre persone, di utilizzare solo un iPad o un Chromebook per lavoro, in particolare perché sono difficilmente attaccabili. La maggior parte delle persone non ha bisogno di un ampio accesso e libertà sulla propria macchina, quindi metterla in sicurezza non danneggia i normali utenti, ma crea problemi a ricercatori, investigatori e a chi si occupa di difesa. Quindi c’è una soluzione?

Fare i compromessi

In teoria, Apple potrebbe scegliere di concedere determinati diritti a esperti con il permesso esplicito degli utenti, consentendo un po ‘più di libertà di indagare. Ma questo meccanismo apre porte che possono essere sfruttate per latre finalità. E c’è un’altra conseguenza da considerare: ogni governo sulla terra vuole l’aiuto di Apple per aprire gli iPhone. Se l’azienda crea un accesso speciale, è facile immaginare l’FBI che chiede aiuto.

“Spero in una situazione in cui il proprietario di un dispositivo o qualcuno da loro autorizzato sia in grado di capire se c’è stata manipolazione”, afferma Marczak. “Ma ovviamente è difficile, perché quando consenti agli utenti qualche forma di accesso, si possono aprire varchi per i malintenzionati. È un problema difficile. Sono da studiare accorgimenti ingegneristici per consentire comunque ai ricercatori di accedere per indagare sulla compromissione del dispositivo”.

Apple e gli esperti di sicurezza indipendenti sono d’accordo su questo punto: non esiste una soluzione precisa. Apple crede fermamente di stare nel giusto. Cupertino sostiene che nessuno ha dimostrato in modo convincente che allentare l’applicazione della sicurezza o fare eccezioni alla fine servirà al bene superiore.

Si pensi a come Apple ha risposto all’ultimo rapporto di Marczak. Citizen Lab ha scoperto che gli hacker stavano prendendo di mira iMessage, ma nessuno ha mai messo le mani sull’exploit stesso. La risposta di Apple è stata quella di riprogettare completamente iMessage con il più grande aggiornamento di sicurezza mai visto. Hanno costruito muri ancora più alti.

“Personalmente credo che il mondo stia marciando in questa direzione”, dice Stortz. “Si prospetta un futuro in cui solo un piccolo gruppo di sviluppatori avrà i computer mentre i normali utenti si avvarranno di dispositivi mobili previsti all’interno del paradigma del giardino recintato”.

Immagine di: Ms Tech / Unsplash

(rp)

Related Posts
Total
0
Share