La storia dell’iPhone 5C di San Bernardino è diventata di pubblico dominio nel 2015 quando, dopo un attacco terroristico avvenuto nella città USA all’interno dei confini della California, si è dovuto chiedere aiuto ad Apple per poter sbloccare lo smartphone appartenente ad un terrorista e visualizzare i dati sensibili per il proseguo delle indagini.
La risposta di Apple, alla domanda dell’FBI di creare una versione modificata di iOS contenente una backdoor, è stata categorica: no, in quanto si sarebbe compromessa la sicurezza degli altri iPhone presenti sul mercato.
Ebbene, a distanza di più di 5 anni sappiamo quanto ha speso l’FBI per aver la possibilità di sbloccare lo smartphone senza cancellare i preziosi dati e, soprattutto, a che società è stato versato il denaro. Si chiama Azimuth Security ed è meno conosciuta della Israeliana Cellebrite, azienda che sulla carta fornisce strumenti per la raccolta, l’analisi e la gestione dei dati digitali ma, in maniera parallela, fornisce anche software per l’aggiramento di funzioni di sicurezza software in maniera responsabile.
Tornando alla vicenda, la cronologia della storia riporta che Azimuth avesse trovato una serie di exploit che potessero superare le protezioni di iPhone 5c, compresa quella che dopo aver digitato 10 volte la password errata lo smartphone si riavviasse per cancellarne il contenuto. Questo exploit ha un nome e si chiama “Condor” e appartiene ad una seria di vulnerabilità che partono da Mozilla/lightining.
L’FBI provò la procedura, funzionò e pagò 900 mila dollari all’azienda per acquistarla ed utilizzarla sull’iPhone 5c incriminato portando a termine con successo l’operazione.
Apple, dopo aver appreso la notizia della riuscita dell’operazione, chiese ad Azimuth di divulgare quale tecniche avesse utilizzato ma la risposta è stata negativa in quanto all’interno erano presenti informazioni sensibili e legate alla sicurezza nazionale.