Elcomsoft, l’azienda che crea e vende strumenti utili alle agenzie governative al fine di far breccia negli iPhone bloccati di criminali (e non?) avrebbe scoperto un nuovo metodo di estrazione di dati che funzionerebbe sulla maggior parte dei dispositivi dotati di iOS 12.0 fino a iOS 13.3.

La vulnerabilità sarebbe presente sulla maggior parte dei modelli con chip A e si avvarrebbe dell’exploit checkm8, il quale ha reso possibile il jailbreak con Checkra1n.

Elcomsoft vende il proprio tool al prezzo di $1,495 e funzionerebbe perfino quando iPhone è bloccato nel suo stato più sicuro, conosciuto anche come BFU.

L’azienda fa sapere che il programma funziona anche quando iPhone viene riavviato.

L’acronimo BFU starebbe per “Before First Unlock”, ovvero cellulari che sono stati appena accesi o riavviati e che necessitano di essere sbloccati inserendo il codice pin dalla schermata di blocco.

Nel mondo Apple, il contenuto di iPhone rimane criptato fino a quando l’utente non digita il PIN dalla schermata di blocco alla prima accensione o riavvio. Il codice è richiesto dal Secure Enclave per produrre una chiave di decriptazione che viene utilizzata per sbloccare il file system. In altre parole, il vostro iPhone è criptato fino a quando non lo sbloccate al primo avvio.

L’azienda sopracitata avrebbe scoperto che alcuni dati sarebbe disponibile in iOS anche prima dell’inserimento del codice di sblocco e alcuni di questi dati sarebbero conservati nel Portachiavi.

L’utilizzo del programma richiede l’installazione del jailbreak, ma questo può essere fatto anche su iPhone e iPad bloccati.

Accedere al portachiavi in modalità BFU richiede l’installazione del jailbreak Checkra1n che usufruisce della vulnerabilità presente nei chip di Serie A della bootrom. Il processo viene eseguito con cellulare in DFU ed è disponibile su tutti i modelli compatibile e con blocco BFU/AFU.

Se non sapete quali sono i modelli vulnerabili ve lo diciamo subito, tutti quelli dotati di chip da A7 a A11.

Tra questi figurano: iPhone 5s, 6, 6s, SE, 7 e 8 (insieme ai modelli Plus) e iPhone X. Anche gli iPad con le stesse CPU sopra riportate: iPad mini 2 fino a iPad 2018, iPad 10.2, iPad Pro 12.9 (1° Generazione) e iPad Pro 10.5.

Come potete stare al sicuro? Acquistando gli ultimi modelli di iPhone nei quali la vulnerabilità sopracitata non è disponibile. Economico non è vero?

- Disclamer - Questo articolo presenta le opinioni del suo autore indipendente o della fonte da cui è estratto e non di Italiamac. Può essere stato realizzato con l'assistenza della IA. Non è da considerarsi consulenza, consiglio d'acquisto o investimento, in quanto a puro titolo esemplificativo generico.