Per curiosità e con la speranza di aiutare altri principianti e giornalisti.
In breve l'attuale distacco tra Apple e DOJ - Apple sta resistendo al DOJ con dichiarazioni come quello che stanno chiedendo è "qualcosa di troppo pericoloso da creare". Un riassunto con una citazione dal Washington Post:
The order does not ask Apple to break the phone’s encryption, but rather to disable the feature that wipes the data on the phone after 10 incorrect tries at entering a password. That way, the government can try to crack the password using “brute-force”.
I binari di questo sistema iOS con le funzionalità di forza bruta disabilitate consentirebbero a chiunque sia in possesso di detti binari di far lampeggiare qualsiasi iPhone in loro possesso che lo apra agli attacchi a forza bruta.
Ora supponiamo che questa protezione a forza bruta agisca come una compensazione per password deboli (se il gioco è davvero finito dopo 10 tentativi, la barra è impostata su valori piuttosto bassi)
Quanto è fattibile sarebbe il seguente rozzo tentativo:
- Clonazione dei dati del telefono
- Esecuzione delle immagini clonate in un emulatore / macchina virtuale
- Cluster esegue attacchi online su un gruppo di VM.
Il problema che impedisce la virtualizzazione, come affermato nel white paper sulla sicurezza di apple iphone, presumo sia legato a tutti gli hardwareID, la cui estrazione è "complicata e costosa"?
Sono corretto nel presupporre che l'estrazione di ID hardware con successo aprirà allo stesso tempo nuove vie di attacco (offline)?
Quanto è solido (leggi: a prova di futuro) è la sicurezza di questo progetto, l'estrazione di hardwareID sarà sempre considerata "troppo complicata e costosa"?