In evidenza
Sezioni
Magazine
Annunci
Quotidiani GNN
Comuni

Mac, iPhone, iPad: la sicurezza informatica secondo Apple

La scoperta (e neutralizzazione) del primo malware per Apple Silicon mostra il lavoro dietro le quinte del colosso di Cupertino per rendere sicura le sue piattaforme

4 minuti di lettura

La sicurezza non s'improvvisa. È il frutto di un lungo processo, pianificato ed eseguito per tempo, prendendo anche delle decisioni innovative sui modi e sugli obiettivi. È quanto si può dedurre andando ad analizzare l'ultima scoperta fatta da un ricercatore di cybersecurity relativo al primo malware per Apple M1, cioè i Mac con i nuovi processori "Apple Silicon" derivati dagli iPhone e iPad. Il ricercatore ha scoperto un adware che viene installato tramite un’estensione per Safari, il browser di Apple. Si tratta della versione ARM di GoSearch22, una variante del noto adware Pirrit per Mac. Il virus è stato trovato su VirusTotal, ed era capace di installarsi sui Mac perché disponeva di un certificato rubato di Apple Developer ID. 

Dopo la scoperta del ricercatore Patrick Wardle, lo scorso novembre il certificato digitale dell'estensione di Safari è stato revocato e non è quindi più possibile installarlo su macOS, ma alcuni dei primi utenti di MacBook Pro, Air e Mac mini con processore M1 probabilmente sono stati infettati. GoSearch22 raccoglie informazioni degli utenti e mostra pubblicità non volute (pop-up e simili), ed è abbastanza complesso da rimuovere. Ma è letteralmente una goccia nel deserto, perché le piattaforme di Apple (iPhone, iPad, Mac Intel e Mac Apple Silicon, senza contare gli altri dispositivi smart a partire dalla Apple Tv sino all'Apple Watch) sono storicamente a bassissimo impatto di malware e violazioni di sicurezza. Si è a lungo sostenuto che questo sia dovuto al fatto che la piattaforma di Apple è molto meno diffusa di Windows, che invece è piagato da virus, trojan, malware e altre forme di insicurezza digitale. Ma la spiegazione è più complessa.

Come si costruisce una piattaforma sicura
Apple sostiene da tempo che la sua piattaforma è sicura perché la sicurezza non s'improvvisa. Anzi, si costruisce e si rafforza nel tempo. Un aspetto importante è sicuramente la strategia di cambiamento radicale, già avvenuta in passato con le innovazioni all’architettura dei processori e alla tipologia di sistema operativo, che creano discontinuità tali da non consentire a vecchi malware di sopravvivere. Invece, ad esempio, Microsoft mantiene una forte compatibilità con la sua lunga tradizione di sistemi operativi e quindi non solo con vecchi software ma anche con vecchi virus, che dopotutto sono semplicemente software scritti con scopi malevoli da parte dei loro autori. Ma c'è molto di più

La sicurezza per Apple comincia dagli utenti. Come spiega in una pagina online appena rinnovata e un documento pdf, l'azienda di Cupertino ritiene che pensare la sicurezza in modo tradizionale non sia sufficiente ma sia necessario ripensarla in chiave di miglioramento e innovativa, tale da soddisfare una serie di caratteristiche. Sicurezza attiva di default, sicurezza facile da usare e sicurezza con l'utente al centro. È uno sforzo più che decennale, che ha fatto un salto di qualità, spiegano a Cupertino, con l'arrivo dell'iPhone.

Nuovi apparecchi, nuove sfide
La creazione di un telefono ha posto necessità e problematiche diverse: a differenza del computer, il telefono è sempre acceso, sempre connesso, sempre in comunicazione, sempre con noi. È molto più personal di qualsiasi personal computer. E richiede un tipo di sicurezza differente. L'iPhone è stata una rivoluzione nel mondo della telefonia mobile – consideriamo il 2007, cioè il suo anno di nascita, convenzionalmente l'anno di nascita degli smartphone – ma lo è stato anche di più per Apple stessa, che ha rimesso in discussione tutte le sue strategie e le ha ripensate per questo nuovo dispositivo.

Con una sicurezza integrata, sono nate soluzioni come Touch ID e poi Face ID. La storia di Touch ID è piuttosto semplice, nella sua narrazione: l'azienda implementava una procedura di sicurezza sull'iPhone basata su pin numerico, che era presente anche su molti altri apparecchi sul mercato. Per Apple, veniva usato da poco meno della metà degli utenti: circa il 49%: troppo scomodo ricordare un pin per sbloccare il telefono ottanta volte al giorno (questa la media rilevata). 

L'azienda cercava una soluzione nuova, e si è basata su tre principi: facile, veloce, sicuro. Touch ID utilizza un lettore di impronte digitali inserito nel tasto Home, quindi riduce a un gesto solo lo sblocco del telefono (toccare il tasto Home e contemporaneamente autenticare l'identità della persona) portando gli utenti che usano il sistema al 92%.

Quando la sicurezza ci mette la faccia
Pochi anni dopo, con il lancio di iPhone X, che è stata un'altra piccola rivoluzione introducendo il formato borderless e con notch che contiene la doppia videocamera capace anche di riconoscere il volto delle persone e "sbloccare" il telefono semplicemente guardandolo, Apple ha raggiunto il risultato in maniera differente. 

L'azienda ha infatti studiato per anni i modo con i quali aumentare la sicurezza nel telefono anche in contesti nei quali l'apparecchio stesso è compromesso. Come fare a non farsi rubare i gioielli di casa se la casa è già stata violata dai ladri? Come fare a non farsi rubare le password se il malware è già installato? La soluzione è la cassaforte che isola ulteriormente i "segreti" da proteggere: nel caso del telefono è la "secure enclave", l'ambito riservato e inviolabile del chip SOC reso possibile dal fatto che i System on a Chip sono composti in realtà da una pluralità di pezzetti (sono dopotutto sistemi integrati su un singolo chip) e si basano su tanti piccoli processori specializzati e progettati a mano da Apple. Averne uno in più capace di tenere al sicuro le informazioni in maniera separata dalla cpu principale è stata una delle idee progettate e pianificate nel tempo.

La sicurezza dell'Apple Silicon
Il secure enclave del chip ha poi fatto nascere i chip dedicati alla sicurezza per mettere anche il Mac in relativa sicurezza. È il chip T2, che poi, con l'arrivo dei chip Apple Silicon M1, è entrato a bordo del processore SOC e ha reso la piattaforma Mac ancora più sicura. Un esempio è dato dal fatto che, oltre ad avere una secure enclave accoppiata in fabbrica con il computer che protegge i file crittografati (anziché tenerli sul file system) con le password e altri segreti come Apple Pay, Filevault e Touch ID, è possibile utilizzare la protezione dei dati complessiva, il controllo di integrità del sistema, la protezione delle password, l'avvio sicuro (solo con il sistema operativo "giusto" e installato. Ma aggiungendo 

La sicurezza è uno sport di squadra
Non finisce con lo sforzo di Apple e basta. L'azienda infatti ha anche coltivato da anni l'ecosistema degli esperti di sicurezza che collaborano a vario titolo e in vario modo alla ricerca di debolezze, possibili nuovo exploit e problemi che possano essere aggiornati. C'è l'Apple Security Bounty Program che protegge il Mac con un network di migliaia di partecipanti che collaborano alla "caccia al bug" e all'exploit, per bloccare i malware anche prima che vengano realizzati, con premi che vanno fino a 1,5 milioni di dollari.

E c'è il lavoro di ricostruzione della sicurezza delle vecchie app man mano che la tecnologia evolve. Un esempio è l'app Messaggi, che è stata completamente riscritta implementando una funzionalità architetturale chiamata Blastdoor, porta frangifuoco, per proteggere il funzionamento da possibili exploit che arrivano tramite messaggi. È un tipo di attacco che in passato è stato capace di bloccare per sempre telefoni e altri apparecchi e che adesso, con tutti gli apparecchi che usano iOS 14 e Big Sur non funziona più. Oppure il sistema di bordo degli iPhone e iPad che dice se le password che usiamo sono sicure o sono state scoperte anche in database compromessi.

Venti anni di lavoro, ricerca, funzionalità studiate per sommarsi e aggiungersi, un lavoro costante sull'esistente oltre a strategie innovative e alla ricerca di quali sono le nuove frontiere, collaborando con la comunità dei ricercatori e utilizzando il più possibile componenti di base open source, la cui "trasparenza" aumenta la sicurezza complessiva. La security a Cupertino non è una pezza da mettere dopo, ma un pensiero che fa parte della progettazione di tutti i nuovi prodotti.