In seguito al tentato assassinio dell’ex presidente degli Stati Uniti Donald Trump, diverse agenzie statunitensi stanno indagando sulle motivazioni dietro le azioni di Thomas Matthew Crooks. Una chiave importante è il suo smartphone, poiché può ospitare conversazioni private, appunti e altri dati che potrebbero aiutare le forze dell’ordine a comprendere le sue motivazioni. Dopo un paio di giorni, l’FBI ha detto di aver avuto accesso al suo telefono. Tuttavia, con le moderne protezioni offerte dagli smartphone al giorno d’oggi, come hanno fatto?
Con tutti i moderni smartphone Android e iPhone che offrono la crittografia completa del dispositivo, gli appassionati di tecnologia più attenti hanno notato che l’ufficio probabilmente ha accesso a strumenti che possono penetrare negli smartphone, probabilmente in un modo che i produttori di questi smartphone non sarebbero necessariamente un fan di entrambi. Finora si sa poco del dispositivo, ma l’FBI ha dichiarato in un comunicato che i suoi specialisti tecnici “sono riusciti ad accedere con successo al telefono di Thomas Matthew Crooks e continuano ad analizzare i suoi dispositivi elettronici“. Da allora, secondo Bloomberg, abbiamo appreso che l’FBI ha utilizzato il software di Cellebrite per entrare in un “modello Samsung recente” con Android.
Come ha fatto l’FBI ad hackerare il telefono di Thomas Matthew Crooks?
Innanzitutto, è importante comprendere il contesto di cosa sia una vulnerabilità 0-day. Una vulnerabilità 0-day, spesso definita semplicemente “zero-day”, è una falla di sicurezza nel software sconosciuta al fornitore o allo sviluppatore. Ciò significa che lo sviluppatore ha avuto “zero giorni” per risolvere e correggere la falla prima che possa essere sfruttata dagli aggressori. Quando si tratta di smartphone Android o iPhone, queste vulnerabilità sono particolarmente preoccupanti a causa della natura personale e sensibile dei dati archiviati su questi dispositivi.
Nel contesto del recente incidente in cui l’FBI ha ottenuto l’accesso a un particolare smartphone, Bloomberg riferisce che l’FBI si è avvalso dell’aiuto di Cellebrite, con sede in Israele, per accedere allo smartphone. Riflettendo sugli eventi del 2016, l’FBI ha criticato pubblicamente Apple per essersi rifiutata di sbloccare il telefono dell’assassino di San Bernardino. Poco dopo, l’FBI ha annunciato di aver avuto accesso allo smartphone senza l’assistenza di Apple. Inizialmente l’FBI ha tentato di portare Apple in tribunale per costringerla a creare un software che fornisse una backdoor, ma ha ritirato la richiesta il giorno prima dell’udienza, adducendo che era riuscita a sbloccare il telefono con l’aiuto di terzi. Non è stato rivelato chi fosse il terzo in quel momento.
Cellebrite è una società con sede in Israele che può fornire strumenti di estrazione mobile alle forze dell’ordine, anche se è stato anche detto che l’FBI dovrebbe avere i propri strumenti interni che ha acquistato da altre società o preso in prestito da altri rami del governo o addirittura si è sviluppato.
Di conseguenza, anche se i dettagli su come l’FBI ha avuto accesso al telefono di Crooks rimangono sconosciuti, Bloomberg riferisce che la società ha offerto all’FBI ulteriore supporto per violare il dispositivo. Bloomberg spiega inoltre che “il software Cellebrite può accedere a un telefono attraverso vari metodi, tra cui la disabilitazione dei meccanismi integrati del telefono che bloccano ripetuti tentativi di inserimento del codice, generando contemporaneamente milioni di codici per tentare l’accesso. Non è chiaro quale metodo abbia utilizzato l’FBI per sbloccare il telefono di Crooks.”
Esistono diverse aziende che hanno sviluppato strumenti per craccare gli smartphone
Esistono numerose aziende in grado di sfruttare questi smartphone e Cellebrite è solo una di queste.
Graykey è un software che si dice sia in grado di accedere alla serie Samsung Galaxy S24, agli iPhone con iOS 17, a Google Pixel 6 e Google Pixel 7. È uno strumento che, secondo l’azienda, può “fornire accesso lo stesso giorno” ai più recenti dispositivi iOS e Android, spesso in meno di un’ora.” Questi strumenti in genere non vengono tollerati dai produttori di smartphone e, quando verranno rilevati gli exploit che li abilitano, verranno rapidamente corretti.
Un’altra società accusata di aver aiutato i governi in passato è NSO Group. Si tratta di una società di cyber-intelligence con sede in Israele che si è scoperto aver sviluppato uno spyware soprannominato “Pegasus“. NSO ha commercializzato il software come un modo per combattere la criminalità e il terrorismo, ma è stato riferito che diversi governi (inclusi potenzialmente alcuni rami del governo degli Stati Uniti) lo avevano utilizzato per sorvegliare oppositori politici, giornalisti e attivisti per i diritti umani.