Se l’FBI volesse craccare un sistema Android cosa accadrebbe?

sistema android

La vicenda di San Bernardino ha scatenato un marasma di proporzioni mondiali, in fatto di sicurezza informatica, per chiunque sia possessore di uno smartphone o altro dispositivo Apple. Ma cambiando per un momento il punto di vista, ovvero se il sistema operativo da penetrare non fosse stato l’IOS ma il sistema Android, cosa sarebbe accaduto? E’ una domanda che, alla luce dei fatti è lecito chiedersi, poiché la maggior parte degli utenti nel nostro paese e non solo, utilizza dispositivi dotati di quel sistema operativo.

Per ricapitolare un attimo gli eventi recenti:
Dopo vari alterchi il Dipartimento di Giustizia degli USA è finalmente riuscito a sbloccare l’iPhone 5c usato dal killer Syed Rizwan Farook, nella strage di San Bernardino, in California, lo scorso dicembre. Il caso ha visto l’FBI affrontare la Apple, che ha deciso di combattere un ordine giuridico per aggirare la sua funzione del codice di accesso e consentire l’accesso delle forze dell’ordine ai dati del telefono. Solo la società con il codice digitale corretto è in grado di creare un aggiornamento del software del sistema operativo, che potrebbe includere un ‘back door‘ o altro punto di ingresso. Il principio che anima la Apple è l’assoluta protezione dei dati dei suoi utenti: in un termine privacy. Posta in tutto ciò la piena fiducia sulla veridicità della vicenda dell’iPhone.
Infine l’FBI ha avuto accesso ai dati senza il consenso della Apple, appoggiandosi ad una terza parte, che avrebbe messo a disposizione la tecnica vincente.

E nel caso del sistema Android?

La crittografia dei dati su smartphone comporta una chiave che il telefono cellulare crea combinando: il codice di sblocco di un utente, se presente (spesso quattro a codice a sei cifre), e una lunga serie specifica per il singolo dispositivo in uso. Gli hacker possono provare a rompere sia la chiave direttamente – azione però molto difficile – o combinando del codice di accesso e il numero specifico del dispositivo, che ovviamente è nascosto ed è quindi altrettanto difficile da realizzare, come la prima opzione. Alle volte però accedere direttamente ai dati criptati di un telefono non comporta la rottura di alcun codice.
Infatti un’applicazione personalizzata può essere installata sul telefono di destinazione per estrarre informazioni. Già nel marzo 2011, Google ha installato in remoto un programma che ripuliva i telefoni infettati da un software dannoso. Non è chiaro però se con il sistema Android sia possibile.

La sicurezza del sistema Android

Ora un attacco in remoto, ovvero off-line, come quello utilizzato per l’iPhone 5c di San Bernardino, è molto più difficile da mettere in pratica; lo si può fare copiando i dati dal dispositivo su un computer più potente, dove un software specializzato e altre tecniche possono essere utilizzate per provare tutte le diverse combinazioni del codice di accesso.
Per provare ogni possibile soluzione con una chiave 128-bit AES occorre vagliare circa 100 decilione (1038) possibili soluzioni, operazione che richiederebbe ad un supercomputer più di un miliardo di miliardi di anni per essere portata a termine
Invece indovinare il codice di accesso potrebbe essere relativamente rapido: per un PIN numerico a sei cifre, ci sono solo un milione di opzioni, per un codice alfanumerico si ritorna nell’ordine delle centinaia di miliardi. Indovinare dunque la chiave specifica per l’apparecchio è altrettanto difficile come indovinare la chiave di crittografia.
Il codice PIN di un sistema Android consiste nel collegare i punti, in tutto nove sullo schermo, e dopo cinque tentativi falliti, il sistema Android impone un ritardo di 30 secondi prima di consentire un altro tentativo.
Questi ritardi impongono una penalità di tempo significativo, che su un PIN a sei cifre può anche comportare un ritardo di circa 70 giorni. Se il PIN è alfanumerico il ritardo può anche superare i 58 anni, considerando soltanto le lettere minuscole.
Ma esiste anche l’opzione, attuabile da parte dell’utente,  per il sistema Android e anche per IOS: la cancellazione totale dei dati dopo un ceto numero di tentativi falliti. Impostato il limite, il dispositivo attua un sistema di pulitura dei dati, riportando il dispositivo alle impostazioni di fabbrica, cancellando ogni tracci dell’attività dell’utente. Anche se tale limite di tentativi non è però imponibile per tutti i tipi di guasti occorsi al telefono.

Considerazioni finali sulla sicurezza tra IOS e Android

I dispositivi che eseguono le versioni più recenti del sistema iOS e del sistema Android sono relativamente protetti contro gli attacchi non in linea, se il dispositivo è configurato correttamente sia dal produttore del telefono che dall’utente finale. Le versioni di sicurezza dei sistemi precedenti possono invece essere superate anche in meno di 10 secondi. Inoltre, software di configurazione e difetti di produttori degli smartphone possono compromettere la sicurezza di entrambi i sistemi operativi

Ma ci sono differenze per gli attacchi online, sulla base dell’utenti e della configurazione di gestione remota:
la sicurezza del sistema Android può essere indebolita da un software di controllo remoto, a seconda del software utilizzato. Anche se l’FBI non è stata era in grado di ottenere l’accesso all’iPhone 5c reimpostando la password in questo modo, è invece possibile su un dispositivo che monta il sistema Android.

Vota la news:
[Total: 1 Average: 4]

About the Author

Antonino Maniscalco
Sono appassionato di cucina vegana, mi piace molto il cinema d'essai, ma guardo con curiosità anche alle nuove provenienti da Hollywood. Mi interesso ai fatti quotidiani, mi piace scrivere vicende che spaziano dalla cronaca nera alla rosa.