Sempre più frequentemente alcuni blog e magazine che ruotano attorno al mondo Apple, hanno riportato la notizia che la Apple, tramite una tecnologia chiamata Trusted Computing, sarebbe in grado di bloccare il vostro iPhone o iPod Touch. Per capire bene se questo risponda a verità o meno ci siamo documentati in rete e in questo articolo vi spiegheremo quello che abbiamo scoperto.
Uno degli articoli più interessanti sull’argomento è sicuramente quello trovato sul blog di boneff nel quale viene spiegato esaurientemente che cosa significhi Trusted Computing (conosciuto anche come Palladium), dal quale riprendiamo alcuni stralci che vi invitiamo a leggere:
Dopo gli ultimi spauracchi di un annetto fa, l’attenzione verso il Trusted Computing (noto anche come “palladium”) è andata progressivamente calando. Questo sembra aver incoraggiato Apple a riprendere la discutibilissima politica d’uso del Trusted Computing, che nel processore ARM 1176JZF presente in iPod Touch, iPhone ed iPhone 3G incorpora tutte le sinistre funzionalità di questo controverso sistema di sicurezza. Ebbene, con il rilascio dell’aggiornamento firmware per questi tre dispositivi, il TPM presente nei loro cuori di silicio prenderà inevitabilmente vita, iniziando la sua pericolosa opera di sorveglianza.
Già questo ridimensiona di parecchio quanto detto da Pumpkin. E ancora non abbiamo scomodato il TPM o le “potenzialità” di TPM dei device Apple.
Per chi non lo ricordasse, il Trusted Computing è una tecnologia di sicurezza progettata dal Trusted Computing Group (un’organizzazione costituita da un folto gruppo di produttori di hardware e software al mondo, tra cui spiccano in prima linea Microsoft ed Apple) e che permette ai produttori, grazie all’uso di un apposito chip (TPM o “fritz chip”) e software appositamente progettato, di prendere il completo controllo di un dispositivo, definendo quali funzioni consentire all’utente e quali no, quali software permettergli di utilizzare e quali no.
Nel mondo del computer, il Trusted Computing viene pubblicizzato come “l’ultima frontiera della sicurezza informatica”, poichè sarebbe in grado di bloccare l’uso di programmi non autorizzati (non certificati dal Trusted Computing Group) come ad esempio i virus. Allo stesso tempo tuttavia ciò solleva interrogativi circa la politica di certificazione dei software. Chi definisce cosa può essere usato e cosa no? Ebbene, sappiate che l’utente non ha nessuna voce in capitolo.
Io, come tutti gli altri detrattori del Trusted Computing, sostengo che il fatto che la politica del Trusted Computing, per quanto potenzialmente vantaggiosa ai fini della sicurezza informatica va a ledere altri diritti molto più fondamentali, quali ad esempio la libertà dell’utente, ovvero di chi ha acquistato il prodotto, di poterlo utilizzare come egli stesso desidera.
La politica del Trusted computing parte dall’assunto che “non ci si può fidare dell’utente”, per cui è necessario privarlo della possibilità di decidere cosa fare del suo apparecchio. Il TPM è il chip che permette ai produttori di impedire un uso “scorretto” del dispositivo e che vigila affinchè l’utente non cerchi mai di utilizzarlo in modo non previsto dai produttori hardware e software.
Questo ha, come del resto è prevedibile, tutta una serie di implicazioni: su periferiche protette dal TPM potreste non avere il diritto di ascoltare musica non acquistata presso i canali di vendita stabiliti dal produttore, potreste non essere legittimati a far girare programmi che potrebbero ledere agli interessi del produttore o ancora potreste non essere più autorizzati a leggere informazioni o ad accedere a siti che parlano di argomenti che potrebbero compromettere il produttore.
Insomma, non ci sono limiti alle restrizioni che l’uso del Trusted Computing potrebbe introdurre e non ci sono leggi o workaround per rendere il TPM inoffensivo (se manipolato o rimosso, il TPM impedisce alla periferica o alle periferiche a cui è connessa di funzionare).
L’industria chiede sostanzialmente all’utente di “fidarsi”, di affidarsi completamente all’etica e al giudizio di chi produce il dispositivo elettronico acquistato, senza tuttavia fornire garanzie a chi esercita il potere d’acquisto e tira fuori il portafoglio. Parlando di iPhone, è molto probabile ch e il suddetto chip venga inizialmente utilizzato solo per vietare l’installazione e l’uso di software craccato, per vietare l’uso di iPhone con reti telefoniche “non approvate” e per bloccare tutti gli iphone acquistati negli USA ma craccati ed utilizzati in Europa. Nulla tuttavia ci assicurara che Apple non vieterà ai possessori di iPhone, iPhone 3G e iPod Touch di poter riprodurre film e brani mp3 non regolarmente acquistati da iTunes music store, o l’esecuzione di applicazioni particolari, come ad esempio l’attesissimo Skype per iPhone.
Per confermare tutto questo ieri iRev rispondendo a Pumpkins, membro del Dev-Team, ha pubblicato un articolo su DarkApples :
Intanto diciamo che ci fà piacere vedere che è stato corretto il tiro: mentre prima dilagava il credo che il TPM a bordo della 2.0 era una “tecnoputtanata” ora una fonte autorevole (il Dev/Team) parla apertamente di Trusted Computing dicendo “vi è il potenziale di alcune definizione di trusted computing su iPhone e iPod Touch“. Il che significa che sapevamo quello che dicevamo, alla faccia dei detrattori di lunga data (ed altrettando lunga memoria).
Ma detto questo, sappiamo tutti, sia noi che abbiamo parlato di TPM e di TrustZone fin dal primo articolo, che il Dev/Team che quando ha messo le mani sulle ultime beta della 2.0 ci si è dovuta confrontare, che Apple ha parecchie frecce al suo arco, e che non le ha scoccate tutte.
Abbiamo fatto in passato parecchi test sul processo di attivazione, e come abbiamo detto in precedenza questi studi hanno portato all’evidenza che Apple identifica con la “tripletta” IMEI (International Mobile Equipment Identity) , ESN (Electronic Serial Number) e MEID (Mobile Equipment Identifier) l’univocità di un iPhone durante il processo di attivazione e di successiva riattivazione. Abbiamo anche provato a modificare l’IMEI per ricreare la tripletta identificativa degli iPhone usati per i test e “mescolati”, e l’attivazione è sempre fallita.
Questo, dati alla mano, significa che già oggi Apple è in grado, dialogando con l’iPhone tramite iTunes, di capire perfettamente se un iPhone è attivato legittimamente o meno. Se poi questo controllo lo effettuasse PRIMA di accedere ad iTunes Store o App Store (e tecnicamente parlando è una cagata, basta richiamare le routine di check) l’iPhone in questione si troverebbe la strada sbarrata per tutti i servizi On-Line che dipendono da Apple.
E tutto ancora senza scomodare TPM o revoche di certificati, ma semplicemente dicendo: “Hey amico, tu sei un iPhone, ma io non ho la tua tripletta identificativa nel mio database, percui non sapendo chi sei te ne stai fuori”. Se poi il telefono sia Pwnato, ZiPhonato, IPSFritto o frullato, poco importa: se manca l’Attivazione non è un telefono “conosciuto”, e in quanto tale Apple è libera di fare quello che gli pare.
Con Palladium la Apple può bloccare in qualsiasi momento il vostro iPhone, iPhone 3G, iPod Touch sbloccato