Nel dicembre 2022, Apple ha annunciato una serie di nuove funzionalità destinate a migliorare la protezione dei dati degli utenti. La più importante è stata l’ampliamento dell’elenco dei dati crittografati end-to-end caricati su iCloud. Nella maggior parte dei casi, solo il proprietario di una chiave può accedervi e nemmeno Apple sarà in grado di leggere queste informazioni. C’è stato anche un annuncio non ufficiale: l’azienda ha dichiarato di voler abbandonare il controverso progetto che prevedeva la creazione di una tecnologia per la scansione di smartphone e tablet alla ricerca di materiale pedopornografico.
Crittografia dei backup di iCloud
Iniziamo con la novità più interessante. I proprietari di iPhone, iPad e computer macOS (non tutti, ma ne parliamo più avanti) possono ora crittografare le copie di backup dei loro dispositivi caricate su iCloud. Cercheremo di spiegare questa novità piuttosto complicata nel modo più semplice possibile, ma non tralasceremo i dettagli perché sono davvero molto importanti.
Tutti i dispositivi mobile Apple caricano per impostazione predefinita i propri backup su iCloud. Questa funzione estremamente utile consente di ripristinare tutti i dati su un nuovo dispositivo esattamente come si trovavano sul vecchio, al momento dell’ultimo backup. In alcuni casi, ad esempio, in seguito a uno smarrimento o guastro dello smartphone, è l’unico modo per accedere alle foto di famiglia o ai file di lavoro. Probabilmente sarà necessario pagare un extra per questa funzione: Apple fornisce gratuitamente solo 5 GB di spazio di archiviazione cloud, che si riempiono rapidamente. È necessario acquistare altri gigabyte o scegliere quali dati sottoporre al backup: ad esempio, si possono escludere musica, video e altri file pesanti.
Apple ha sempre crittografato i backup sui propri server, ma in modo tale che sia l’azienda che l’utente disponessero della chiave di decrittazione: in questo modo i backup erano protetti solo dagli attacchi diretti ai server dell’azienda. L’aggiornamento di dicembre che ha interessato i sistemi operativi Apple ha introdotto una nuova funzione con crittografia end-to-end in base alla quale i dati rimangono crittografati per tutto il percorso, dal mittente al destinatario.
Questo tipo di crittografia è molto importante per gli strumenti di comunicazione, in particolare per le app di messaggistica. La sua presenza dimostra che per lo sviluppatore la riservatezza dei dati è un elemento molto importante. Ad esempio, il servizio di messaggistica di Apple, iMessage, utilizza da tempo la crittografia end-to-end. La convenienza della crittografia end-to-end dipende dalla sua implementazione. Ad esempio, su Telegram la maggior parte delle chat sono in chiaro, quindi non crittografate, e accessibili su tutti i dispositivi connessi all’account; tuttavia, è possibile creare una chat “segreta” separata con un altro utente. Questa esiste solo sul dispositivo su cui è stata avviata la chat crittografata e il suo contenuto è visibile solo a voi e al vostro interlocutore, nessun altro.
Ma torniamo ai backup. Per impostazione predefinita, i backup di Apple salvano tutte le informazioni sul dispositivo, compresi i messaggi di iMessage. È importante osservare che, sebbene le conversazioni di iMessage siano crittografate end-to-end, se un hacker riesce in qualche modo a ottenere una copia del backup del telefono, sarà in grado di leggere la cronologia dei messaggi. Inoltre, avrà accesso a un’enorme quantità di altri dati: foto, documenti, note e così via. È proprio a questo potenziale rischio che Apple ha posto rimedio.
Con la crittografia end-to-end dei backup, l’utente è l’unico mittente e destinatario dei dati e solo lui ha accesso alla chiave per decifrarli. Se l’algoritmo è implementato correttamente, Apple (anche se volesse) non sarà in grado di decifrare i vostri dati. Anche chi entra in possesso del vostro ID Apple senza conoscere la chiave di crittografia non sarà in grado di rubare i vostri dati.
La nuova impostazione si chiama Advanced Data Protection (Protezione avanzata dati) e si presenta in questo modo:
È importante osservare che, una volta attivata la funzione, voi -e solo voi- sarete i responsabili dell’accesso ai vostri dati: se perdete la chiave di crittografia, anche l’assistenza Apple non potrà aiutarvi. Ecco perché la nuova impostazione della privacy sarà facoltativa: se decidete di non attivarla, i vostri backup saranno comunque disponibili per Apple e potrebbero essere rubati da un hacker se, ad esempio, il vostro ID Apple cade nelle mani sbagliate.
Tra l’altro, Advanced Data Protection non può essere attivata su un dispositivo aggiunto di recente al vostro ID Apple. Se qualcuno entra in possesso del vostro ID Apple e attiva la crittografia end-to-end sul suo smartphone, perderete l’accesso ai vostri dati. E anche se riusciste a ripristinare l’accesso al vostro account, non avreste la chiave crittografica! Perciò, se avete appena acquistato un nuovo dispositivo Apple, potete attivare Advanced Data Protection solo da quello precedente.
Crittografia end-to-end di altri dati
La nuova funzionalità di Apple non si limita solo ai backup di smartphone, tablet e laptop. Anche le foto e le note saranno crittografate. È possibile che la lista si estenda, ma per il momento Apple parla di una forte protezione per 23 categorie di dati, senza specificare quali. In precedenza, la crittografia end-to-end veniva utilizzata per 14 categorie, tra cui le chat di iMessage, le password del Keychain e tutti i dati relativi alla salute, come tutto quello che viene rilevato dai sensori di Apple Watch.
Sappiamo però per cosa la crittografia end-to-end non sarà più utilizzata: le mail, i calendari e i contatti di iCloud. Secondo Apple, questo serve a garantire la compatibilità con i sistemi di altri developer.
Chiavi di sicurezza hardware per l’autenticazione dell’ID Apple
Anche con l’implementazione della crittografia end-to-end, l’accesso a molti tipi di dati su iPhone, iPad o Mac avviene tramite l’account ID Apple. Se un cybercriminale riesce ad accedervi, sarà in grado di ripristinare il vostro backup sul proprio dispositivo (cosa che la funzione Advanced Data Protection impedisce) e di rintracciare la vostra posizione utilizzando Find My iPhone.
Un modo comune per rubare le credenziali dell’ID Apple è il phishing. Dopo aver rubato il vostro iPhone, i ladri non possono semplicemente rivenderlo, se non per ricavarne dei pezzi. Devono inserire il vostro ID Apple per scollegare il telefono e solo successivamente un nuovo proprietario si potrà registrare. E quando si cerca disperatamente di ritrovare il proprio telefono (ad esempio, utilizzando Find My iPhone), è molto facile essere ingannati: strani messaggi di testo che sembrano provenire da Apple arrivano al numero di contatto indicato con un link per accedere con il proprio ID Apple. Invece del sito web di Apple, si accede a un’imitazione ben fatta e verosimile, e si inseriscono le proprie credenziali che finiscono direttamente nelle mani dei criminali informatici. Purtroppo, a volte, nemmeno l’autenticazione a due fattori (che richiede un codice aggiuntivo) è d’aiuto. La pagina di phishing può prendere in considerazione questo metodo di protezione e chiedere un codice di verifica monouso.
Una chiave di sicurezza hardware (un dispositivo separato come una chiavetta) riduce notevolmente la probabilità di cadere nella trappola del phishing. In questo caso, per l’autenticazione dell’ID Apple, si può mettere la chiave NFC vicino al dispositivo, oppure inserirla nel connettore Lightning o USB-C. Tutti i dati vengono scambiati solo con i server di Apple, e solo in forma crittografata. È quasi impossibile per un falso sito di phishing imitare questo tipo di autenticazione.
Protezione aggiuntiva per iMessage
Un’altra piccola novità riguarda il messenger proprio di Apple. Dopo l’aggiornamento, l’utente verrà avvisato se una terza parte può vedere i messaggi tra l’utente e un altro utente. I dettagli non sono ancora noti, ma la funzionalità dovrebbe servire a combattere gli attacchi più sofisticati, come quelli di tipo man-in-the-middle. In tal caso, l’utente riceverà un avviso riguardante una possibile intercettazione direttamente nella chat. Inoltre, gli utenti di iMessage Contact Key Verification potranno controllare il codice di verifica (i) quando incontreranno la persona con cui si stanno scrivendo, (ii) su FaceTime o (iii) in un’altra app di messaggistica.
iMessage Contact Key Verification sarà utile alle potenziali vittime di sofisticati e costosi cyberattacchi: giornalisti, politici, celebrità, ecc. È più probabile che gli utenti comuni ne subiscano i disagi, come nel caso della modalità di blocco nota como Lockdown Mode di cui abbiamo parlato prima. In ogni caso, sarà disponibile per tutti.
Quando saranno disponibili le nuove funzionalità?
La funzionalità più utile, Advanced Data Protection, è stata lanciata il 13 dicembre 2022. Per utilizzarla, è necessario aggiornare tutti i dispositivi collegati al proprio account ID Apple. I requisiti minimi del sistema operativo sono:
- iPhone con iOS 16.2 o successivo
- iPad con iPadOS 16.2 o versione successiva
- Mac con macOS 13.1 o successivo
- Apple Watch con watchOS 9.2 o versione successiva
- Apple TV con tvOS 16.2 o versione successiva
- Altoparlanti HomePod con versione 16.0 o successiva
- Computer Windows con iCloud per Windows, versione 14.1 o successiva
Se un solo dispositivo non supporta la versione corretta (ad esempio, iPhone 7 e precedenti; iPad di quarta generazione e inferiori), non sarà possibile attivare la funzione Advanced Data Protection finché non lo si scollega dal proprio account. Per inciso, la versione attuale di macOS (Ventura) supporta la maggior parte dei dispositivi rilasciati dal 2017.
Apple non ha indicato le date di lancio delle altre funzionalità, e ha dichiarato solo che verranno introdotte nel corso dell’anno.
Stop alla tecnologia per la scansione dei dispositivi alla ricerca di materiale pedopornografico
Infine, ecco un’altra importante novità che è più una voce di corridoio che un annuncio vero e proprio: in un’intervista, un portavoce di Apple ha accennato brevemente al fatto che l’azienda non ha più intenzione di implementare la funzione CSAM Detection, di cui abbiamo parlato. Ricordiamo che, nell’agosto del 2022, Apple aveva annunciato di volver sviluppare una tecnologia per il rilevamento di materiale pedopornografico. Il termine legale corretto utilizzato da Apple è Child Sexual Abuse Material (CSAM). L’idea era che tutti i dispositivi Apple avrebbero effettuato una scansione in background delle immagini e che, se qualcuna di esse corrispondesse ad una presente nel database delle immagini pedopornografiche, l’azienda sarebbe stata avvisata e avrebbe avvertito le forze dell’ordine.
Sebbene Apple abbia insistito sul fatto che il rilevamento CSAM non avrebbe violato la privacy degli utenti che non hanno nulla di illegale sui loro dispositivi, l’iniziativa è stata comunque criticata. Le promesse di Apple che assicuravano una “minima probabilità di falsi positivi” non hanno aiutato: in ogni caso, la funzionalità si è rivelata estremamente poco trasparente e, novità assoluta, implementata direttamente sul dispositivo, non nel sistema cloud gestito da Apple stesso, ma sul telefono o sul tablet. I critici di Apple, come l’organizzazione no-profit statunitense Electronic Frontier Foundation, hanno giustamente sottolineato che il nobile obiettivo di prevenire la diffusione di materiale pedopornografico potrebbe facilmente trasformarsi in una scansione dei dispositivi alla ricerca di qualsiasi contenuto.
Progressi nell’ambito del trattamento dei dati sensibili
L’introduzione da parte di Apple della crittografia end-to-end per i dati più sensibili degli utenti e l’abbandono della controversa tecnologia di scansione dimostrano che l’azienda ha davvero a cuore la privacy degli utenti. L’attivazione di Advanced Data Protection ridurrà notevolmente le possibilità di un furto di dati occasionato da un hackeraggio di iCloud. Inoltre, Apple non sarà in grado di fornire i vostri dati su richiesta delle forze dell’ordine. Attualmente, l’azienda può farlo per tutti gli account in cui vengono caricate informazioni sul cloud.
Inoltre, non dobbiamo dimenticare che, per qualsiasi misura di sicurezza, prima o poi verrà trovata una tecnica di hacking. Anche nella tecnologia di crittografia end-to-end possono emergere vulnerabilità e le innovazioni di Apple vengono sempre messe a dura prova sia da ricercatori di sicurezza coscienziosi, che da cybercriminali. Tuttavia, è importante ricordare che nessuna crittografia può essere d’aiuto se qualcuno riesce ad accedere al vostro dispositivo Apple sbloccato.
Inoltre, sebbene le innovative tecnologie di Apple siano certamente utili, causeranno all’utente alcuni inconvenienti. Se si perde la chiave di decodifica, i dati sono persi per sempre. E se perdete il vostro unico dispositivo Apple, potreste avere problemi a ripristinare i vostri dati su un nuovo dispositivo. Pertanto, vi consigliamo di concedervi un po’ di tempo per valutare a fondo le nuove funzionalità e se fanno al caso vostro.