
Sicuramente vi ricorderete della vicenda che ha veduto coinvolta da una parte Apple e dall’altra parte l’FBI relativamente all’iPhone 5C utilizzato da uno degli attentatori che nel 2015 attaccò a San Bernardino negli USA. Di fatto, dopo il rifiuto categorico di Apple di sbloccare l’iPhone 5c in possesso dell’attentatore al fine di evitare la creazione di un precedente, l’FBI si rivolse ad all’azienda israeliana Cellebrite che, utilizzando un tool di propria invenzione chiamato Universal Forensic Extraction Device (UFED), riuscì a sbloccare l’iPhone.
Sembra però che un hacker sia riuscito ad intrufolarsi in uno dei server dell’azienda (sembra buffo che un’azienda esperta nella sicurezza informatica si faccia rubare dati da un hacker) rubando parecchi dati sensibili relativi proprio al tool UFED. A distanza di alcune ore dal “prelievo”, l’hacker ha deciso di riversare parte del contenuto in rete, rendendo praticamente l’accesso al tool Universal Forensic Extraction Device pubblico.
Parlando anonimamente alla redazione di “Motherboard”, l’hacker ha dichiarato che:
E’ importante dimostrare che quando si crea questi strumenti, inevitabilmente verranno immessi sulla rete, in un modo o nell’altro. La storia dovrebbe aver insegnato qualcosa in tal senso.
Oltre che per gli iPhone più datati, questo tool può essere utilizzato per entrare in possesso di tutti i dati sensibili presenti all’interno degli smartphone Android e degli smartphone BlackBerry. Fortunatamente senza la parte mancante non è possibile utilizzare il tool pubblicato in rete per accedere agli smartphone degli utenti. Certo è che lo sviluppo di tool alternativi per poter “crackare” gli smartphone adesso può partire da un ottimo punto. Si tratta quindi di una questione particolarmente spinosa.
Ai tempi, il CEO di Apple Tim Cook dichiarò che una backdoor del genere resa pubblica sarebbe stato terribile per la sicurezza pubblica.