Cellebrite riuscirà a sbloccare il PIN dell’iPhone di San Bernardino?

Perizia su cellulare eseguita tramite Cellebrite UFEDPoche ore fa è uscita la notizia – ancora da confermare – che la società che si occuperà di sbloccare il PIN dell’iPhone sequestrato al terrorista Syed Farook autore della strage di San Bernardino sarà la Cellebrite, la società israeliana nota per aver trovato il PIN dell’iPhone di Alexander Boettcher per la Procura di Milano alcune settimane fa.

La società israeliana Cellebrite è nota per gli strumenti utilizzati da agenzie investigative e consulenti tecnici forensi per le attività di perizia su cellulari e smartphone, strumenti utilizzati ormai da quasi dieci anni dai tecnici dello Studio DiFoB per le attività di Consulente Tecnico di Parte (CTP), Consulente Tecnico d’Ufficio (CTU), Perito o Consulente Tecnico del Pubblico Ministero.

Ieri doveva avere luogo l’Udienza durante la quale il Giudice avrebbe deciso se Apple fosse obbligata o meno a forzare il PIN dell’iPhone di Farook ma con un colpo di scena è stata chiesta una proroga di alcuni giorni perché l’FBI ha dichiarato di aver trovato una “third party”, cioè un ente terzo, in grado di sbloccare la password di blocco dell’iPhone.

Da diversi mesi era noto il servizio CAIS offerto dalla Cellebrite, che permette di sbloccare PIN di iPhone e iPad solo se hanno Sistema Operativo iOS inferiore o uguale a 8.4 e comunque per dispositivi con processore a 32 bit. I dispositivi per i quali si può trovare il PIN quindi sono gli iPhone 4s, 5 e 5C

Sistema di sblocco PIN per iPhone e iPadLo Studio ha già da quasi due anni a disposizione un sistema per sbloccare il PIN dell’iPhone anche se bloccato e disabilitato, trovando quindi la password che protegge il contenuto dello smartphone. Cellebrite fino a ieri era nota per avere la soluzione per sproteggere gli iPhone con iOS fino a 8.4, ma rimaneva il problema di come sbloccare il PIN di iPhone e iPad con iOS 9. Il crack del PIN su Android invece è molto più semplice ed è possibile forzare la password su diversi smartphone Android anche utilizzando i diversi strumenti in dotazione allo Studio come Micro Systemation XRY, Oxygen Forensics, Lantern, Paraben Device Seizure, MobilEDIT e altri minori utilizzati in ambito di mobile forensics.

Il telefono di Farook è un 5C con iOS 9 e si ipotizza che Cellebrite abbia scoperto come trovare la password di protezione del cellulare anche se lo smartphone possiede iOS 9, senza ovviamente cancellare il contenuto del telefonino né mandarlo nello stato disabilitato “disabled”. Non si esclude che la Cellebrite possa avere trovato soluzioni diverse da quelle utilizzate con iOS 8, magari lavorando a livello di chip-off e rimozione o virtualizzazione della memoria flash del dispositivo.

Tra le ipotesi fatte dai periti informatici che hanno studiato il caso ci sono diverse possibilità, incluso il downgrade a versioni precedenti di iOS per permettere all’FBI di fare brute force con strumenti come IPBOX oppure utilizzare servizi noti come il CAIS della stessa Cellebrite. Il downgrade – che l’FBI non sembra in realtà aver chiesto ad Apple – avrebbe comportato certamente difficoltà tecniche ma certamente inferiori a scrivere una versione personalizzata del Sistema Operativo come richiesto nel documento disponibile pubblicamente.