Ricerca in FOLBlog

Apple iPhone Trusted Computing

 Scritto da alle 00:15 del 07/09/2008  Aggiungi commenti
Set 072008
 
closeQuesto articolo è stato pubblicato 9 anni 19 giorni giorni fa quindi alcuni contenuti o informazioni presenti in esso potrebbero non essere più validi. Questo sito non è responsabile per eventuali errori causati da questo problema.

image

Ho pensato che molte persone abbiano comprato l’iPhone sottovalutando i vari blocchi e chiusure imposte dalla Apple perchè convinti che, da lì a breve, sarebbe stato reso disponibile un modo per aggirarli, com’è regolarmente avvenuto nel passato per la versione precedente del melafonino (vedi ZiPhone, Jailbreak, Pwnage e compagnia bella).

Stavolta però Apple pare si sia decisa ad utilizzare un’arma, le cui potenzialità erano rimaste “celate” ed inutilizzate fino ad ora: si tratta della tecnologia Trusted Computing, che consente di bloccare determinate componenti hardware del sistema, qualora venga rilevata l’esecuzione di software non autorizzato.
Sia iPhone 2G, 3G che iPod Touch implementano (direttamente in hardware nel chip ARM 1176JZF) la cosiddetta TrustZone, che vincola l’esecuzione di qualunque applicazione alla presenza di un certificato (sottoforma di chiavi di cifratura RSA a 2048 bit) fornito da Apple stessa.
Questo sistema permetterebbe ad Apple non solo di bloccare l’accesso ad iTunes o App Store, ma di rendere del tutto inutilizzabile il dispositivo.
Apple è quindi stata sempre in grado di impedire, volendo, le pratiche di sblocco e manipolazioni varie di iPhone e iPod.

E’ interessante interrogarsi sul motivo per cui non lo ha mai fatto fino ad ora. 😉
Credo (mia opinione personale – n.p.l.z.d.[*]) che Apple abbia teso una sorta di “trappola”: ha ben specificato limiti, blocchi e chiusure varie ma, pur potendo, non è mai intervenuta (fino ad ora) per contrastare efficacemente quelle pratiche che rendevano solo teorici queste limitazioni, generando in un certo tipo di utenza la certezza di poter facilmente aggirare qualsiasi ostacolo di Cupertiniana fattura.
Con ciò si è assicurata la presenza nelle fila dei propri utenti anche di coloro che mai avrebbero pensato all’acquisto di un iPhone/iPod Touch realmente bloccato, ma che puntavano sul fatto che avrebbero comunque avuto la possibilità di aggirare eventuali restrizioni, com’era si è puntualmente verificato in passato.
Con il Firmware 2.0 Apple fa scattare la trappola, restata in agguato e celata ai più fino al rilascio della Beta 7 del firmware.
Cosa succederà ora a chi, in possesso di un iPhone sbloccato, aggiornerà il firmware alla versione 2.0?
E’ ben spiegato in questo articolo:

…perchè diciamo con sicurezza che gli iPhone 2G cracckati e MAI attivati diventeranno sostanzialmente inutilizzabili? Semplice: durante il processo di attivazione tramite iTunes i possessori di iPhone “legali” hanno inviato le loro credenziali, ovvero la chiave pubblica del Fritz Chip [il chip ARM 1176JZFche implementa la TrustZone n.d.a.], ad Apple, che la custodisce gelosamente in un database, e che consente la riattivazione dello stesso in caso di restore. Questa chiave permetterà a chi installerà la 2.0 di essere accreditati presso Apple e di attivare l’iPhone esattamente come è successo dopo gli aggiornamenti usciti successivamente.

L’unico “rimedio” per coloro-i-quali-credevano-di-essere-più-furbi-di-Steve è quello di evitare l’aggiornamento e mantenere il proprio iPhone alla versione 1.1.4 oltre che rinunciare agli aggiornamenti presenti e futuri di iTunes.
Mi aspetto però che Apple tenterà di “forzare la mano” anche a coloro che, rimasti con il cerino in mano (per usare un’analogia), sceglieranno la soluzione “obsolescenza forzata”: sarebbe sufficiente convincerli che una applicazione/feature qualsiasi, utilizzabile solo in dispositivi aggiornati, sia rivoluzionaria, innovativa ed assolutamente indispensabile.
DA qualche parte ho letto che qualcuno paventa anche una sorta di ricatto realizzato impedendo l’accesso a determinati servizi a iPhones non aggiornati; ma credo che in quel caso potrebbero sorgere problemi di natura legale e la ritengo una possibilità meno probabile.
E’ possibile perciò che nel prossimo futuro si assista ad un incremento del volume di scambi dell’usato Apple…. 😉

Un’ultima considerazione la faccio riguardo al diverso atteggiamento che si osserva quando si parla anche solo dell’eventualità di implementazione del Trusting Computing in prodotti Microsoft (vedi il can can sollevato attorno al presunto TPM/DRM in Vista, che è stato all’origine di non poco FUD), e quando invece ad implementarlo (concretamente e realmente) è Apple: il TC o il famigerato killswitch (che se non ne è una applicazione, tanto gli somiglia)  diventano:

…una “leva” di emergenza che lo “Zio Steve” può tirare per “disabilitare”, dai vari devices touch, dei programmi potenzialmente dannosi per iPhone stesso o per la sicurezza dei dati personali in esso presenti

Beata ingenuità… o qualunque altra cosa sia! 🙂

[*] P.S.:
n.p.l.z.d. = Note per lo Zoccolo Duro

[ratings]

Technorati Tags: ,,Trusted Computing,TrustedZone

Articoli simili:

  • Facebook
  • Twitter
  • Delicious
  • StumbleUpon
  • Wikio
  • Reddit
  • Technorati
  • Segnalo
  • Live
  • Add to favorites
  • Email
  • RSS

 Lascia un commento

Puoi usare questi tag e attributi HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(richiesto)

(richiesto)

Pinterest
EmailEmail
PrintPrint
%d blogger hanno fatto clic su Mi Piace per questo: