Bitget App
Trade smarter
Acquista CryptoMercatiTradingFuturesEarnWeb3PlazaAltro
Trading
Spot
Acquista e vendi crypto
Margine
Amplifica il tuo capitale e l'efficienza dei fondi
Onchain
Trading Onchain, Senza Andare Onchain
Converti e Trading in Blocco
Converti criptovalute con un clic e zero commissioni
Esplora
Launchhub
Ottieni il vantaggio in anticipo e inizia a vincere
Copia
Copia un trader d'élite con un solo clic
Bot
Trading bot IA semplice, veloce e affidabile
Trading
Futures USDT-M
Futures regolati in USDT
Futures USDC-M
Futures regolati in USDC
Futures Coin-M
Futures regolati in criptovalute
Esplora
Guida ai Futures
Un percorso da nuovo utente ad avanzato nel trading sui futures
Promozioni sui Futures
Ti aspettano generosi bonus
Bitget Earn
Una varietà di prodotti per far crescere i tuoi asset
Earn Semplice
Deposita e preleva in qualsiasi momento per ottenere rendimenti flessibili a rischio zero
On-chain Earn
Guadagna profitti ogni giorno senza mettere a rischio il tuo capitale iniziale
Earn Strutturato
Un'innovazione finanziaria solida per gestire le oscillazioni del mercato
VIP e Gestione Patrimoniale
Servizi premium per una gestione patrimoniale smart
Prestiti
Prestiti flessibili con elevata sicurezza dei fondi
Apple fornirà ai governi backup delle chiavi private di Bitcoin tramite una backdoor iCloud da 80 milioni di dollari?

Apple fornirà ai governi backup delle chiavi private di Bitcoin tramite una backdoor iCloud da 80 milioni di dollari?

CryptoSlateCryptoSlate2025/10/08 17:06
Mostra l'originale
Per:Liam 'Akiba' Wright

Il Regno Unito sta valutando misure che potrebbero costringere Apple a fornire accesso ad alcuni dati iCloud, sollevando una questione precisa per gli utenti crypto che conservano wallet su iPhone e Mac.

Se i backup dei dispositivi e gli archivi di file comuni perdono le protezioni end-to-end nel Regno Unito, le seed phrase e il materiale delle chiavi private possono più facilmente passare dal dispositivo dell’utente a posizioni dove un procedimento legale, o una Technical Capability Notice, possono raggiungerli.

Le autorità britanniche hanno emesso una rinnovata Technical Capability Notice ad Apple focalizzata sull’accesso a iCloud per gli account UK. Apple non ha commentato su tale ordine.

L’Home Office non ha commentato sulle singole notifiche, che sono segrete per progettazione. A febbraio, Apple ha ritirato Advanced Data Protection per gli utenti UK, un’impostazione che altrimenti estende la crittografia end-to-end a categorie come backup dei dispositivi, iCloud Drive, Foto e Note.

iCloud Keychain rimane crittografato end-to-end di default, e Apple afferma di non aver mai costruito una backdoor per i suoi prodotti.

Questa distinzione è importante perché i wallet crypto non risiedono solo all’interno di iCloud Keychain.

Gli utenti spesso producono screenshot delle seed phrase e le archiviano in Foto, annotano le parole di recupero in Note, o lasciano i dati delle app wallet all’interno di un backup del dispositivo. Quando Advanced Data Protection non è disponibile, queste categorie tornano alle chiavi detenute da Apple, che possono essere decriptate dopo autenticazione o sotto ordine legale.

Il cambiamento nel Regno Unito non influisce su iCloud Keychain; tuttavia, il contenuto al di fuori di Keychain sì. Casi storici mostrano perdite reali quando vault di wallet scritti nei backup iCloud sono stati oggetto di phishing e svuotati, inclusi incidenti legati agli avvisi di MetaMask.

Apple dettaglia come funziona la protezione dei backup nella sua panoramica sulla sicurezza di iCloud Backup e descrive le protezioni di Keychain. La pagina più ampia di Advanced Data Protection illustra quali categorie ricevono la crittografia end-to-end quando la funzione è disponibile.

La tempistica delle policy crea una finestra a breve termine in cui il rischio per i wallet cambia senza modificare i protocolli di Bitcoin o Ethereum. I codici di pratica dell’Online Safety Act danno potere a Ofcom di proporre e accreditare misure tecnologiche, incluse soluzioni di scansione lato client, e di supervisionare la conformità dei servizi.

Le consultazioni durante il 2025 hanno coperto ulteriori misure di sicurezza e potenziali notifiche tecnologiche. Sebbene i dettagli di qualsiasi nuovo mandato UK rimangano confidenziali fino all’attuazione, la direzione regolatoria è abbastanza chiara affinché utenti e sviluppatori aggiornino ora i loro modelli di minaccia.

Un modo semplice per dimensionare l’esposizione è stimare il bacino di utenti iPhone nel Regno Unito il cui contenuto si basa su chiavi detenute da Apple. Utilizzando la stima della popolazione a metà 2024 dell’Office for National Statistics di circa 69,3 milioni, una penetrazione degli smartphone tra il 90 e il 95 percento secondo DataReportal e Ofcom, una quota iOS tra il 45 e il 55 percento, e assumendo che il 60-75 percento degli utenti iPhone abiliti l’archiviazione o i backup iCloud, il bacino indirizzabile si attesta sulle decine di milioni.

Le seguenti gamme sono illustrative e dovrebbero essere presentate come intervalli, non come una previsione puntuale.

Input Low High Source
Popolazione UK (metà 2024) 69.3m 69.3m Office for National Statistics
Penetrazione smartphone 90% 95% DataReportal
Quota iOS sugli smartphone 45% 55% AP News market context
Quota con backup/archiviazione iCloud abilitata 60% 75% MacRumors
Utenti iPhone impliciti ~28m a ~36m
Utenti che si affidano a backup/archiviazione iCloud ~17m a ~27m

Questi utenti non sono tutti a rischio di perdita del wallet; tuttavia, il bacino inquadra la magnitudine del rischio se le chiavi detenute da Apple e un percorso di accesso solo UK coesistono.

Un test di stress aiuta a fissare la discussione.

Se da 1 a 3 punti base di quel bacino venissero compromessi in un anno tramite una combinazione di abuso di accesso legale, ingegneria sociale dopo la divulgazione dei dati, o attacchi mirati di recupero account che riescono perché più contenuti sono decriptabili, il conteggio si attesta tra circa 1.700 e 8.000 utenti.

Con saldi medi di hot-wallet in una fascia conservativa tra $2.000 e $10.000, le perdite dirette potrebbero totalizzare da $3 milioni a $80 milioni. La matematica non suggerisce l’inevitabilità, ma chiarisce l’ordine di grandezza e come cambiano gli incentivi se i backup e gli archivi comuni non sono crittografati end-to-end.

Il canale attraverso cui le chiavi trapelano è tanto significativo quanto la questione di policy.

iCloud Keychain rimane crittografato end-to-end, quindi le password e le passkey lì archiviate non sono un punto debole. I punti deboli emergono dove gli utenti scelgono la comodità rispetto alla compartimentazione. Foto e Note, senza Advanced Data Protection, sono decriptabili da Apple.

I dati delle app lasciati in iCloud Backup sono decriptabili da Apple. Le funzionalità opzionali di backup cloud integrate in alcuni wallet, inclusa la documentazione di Coinbase Wallet che descrive un backup della frase di recupero su base opt-in, dipendono dalla forza della passphrase dell’utente e dall’implementazione del provider, ed ereditano qualsiasi cambiamento nella superficie di minaccia del cloud circostante.

Secondo i materiali Apple, i segreti dovrebbero risiedere nel Secure Enclave con un controllo di accesso appropriato, e gli sviluppatori possono contrassegnare i file per escluderli da iCloud Backup.

Tre scenari aiutano a chiarire come potrebbero evolversi i prossimi 12-18 mesi.

Primo, persiste una deroga solo UK, con Apple che mantiene le chiavi detenute per backup e archivi comuni e adatta i processi interni per soddisfare qualsiasi notifica rinnovata. Il rischio wallet per gli utenti retail rimane elevato dove le seed si intersecano con questi archivi.

Secondo, Advanced Data Protection ritorna nel Regno Unito, sia dopo inversioni legali che politiche, e il rischio torna alla baseline globale di phishing, furto del dispositivo e infostealer comuni.

Terzo, la scansione lato client accreditata da Ofcom si espande sul dispositivo prima della crittografia, presentata come misura che evita un escrow formale delle chiavi. Questo dibattito rispecchia la discussione in corso nell’Unione Europea sulla scansione delle chat.

Questa strada aumenta comunque la superficie d’attacco poiché nuovi percorsi di codice di scansione e API di revisione diventano bersagli, e normalizza l’ispezione dei contenuti del dispositivo che prima rimanevano opachi al servizio.

Gli sviluppatori hanno un set ristretto di controlli che riducono l’esposizione indipendentemente dalla policy.

I passi pratici sono: tenere il materiale delle seed fuori da qualsiasi archivio sincronizzato su cloud, contrassegnare segreti e vault con attributi di non-backup, affidarsi al Secure Enclave per la protezione delle chiavi, e richiedere impostazioni di derivazione chiave ad alto costo per qualsiasi funzione opzionale di backup cloud così che passphrase deboli vengano rifiutate.

Gli utenti hanno un percorso parallelo: spostare l’archiviazione delle seed fuori dal dispositivo e completamente fuori dal cloud, evitare screenshot e note per le parole di recupero, e rafforzare il recupero Apple ID e l’autenticazione a due fattori poiché la presa di controllo dell’account diventa più preziosa quando più dati cloud sono decriptabili.

Secondo le linee guida di Coinbase Wallet, il backup cloud è opt-in e crittografato con una password scelta dall’utente, il che pone la responsabilità sulla qualità della password se l’utente sceglie la funzione.

Il contesto di mercato più ampio aiuta a spiegare perché un cambiamento di policy UK risuona anche fuori dal Regno Unito.

Apple e Google controllano lo stack mobile per quasi tutti gli utenti, quindi una deroga giurisdizionale applicata a una piattaforma principale crea sia un percorso di codice che un precedente.

L’Assistance and Access Act dell’Australia e la Section 69 dell’India mostrano come gli ordini mirati acquisiscano portata nel tempo. Il dibattito dell’Unione Europea sulla scansione lato client, spesso etichettato come chat control, mostra la difficoltà di conciliare gli obiettivi di sicurezza con la crittografia end-to-end.

Anche se una notifica UK vincola solo gli account UK, qualsiasi ingegnerizzazione per aggirare la crittografia in un luogo aumenta la pressione per replicare il risultato altrove e invita gli avversari a studiare il nuovo percorso.

La posizione pubblica di Apple rimane che non costruisce backdoor, e la sua documentazione elenca le categorie di dati che restano crittografate end-to-end.

Secondo le dichiarazioni di Apple, iMessage e FaceTime continuano a utilizzare la crittografia end-to-end, e iCloud Keychain continua a proteggere i segreti a riposo.

La domanda per gli utenti crypto non è se Apple disattiverà la crittografia end-to-end ovunque, ma se le categorie di archiviazione comunemente usate che stanno fuori da Keychain, e i processi legali che le regolano, creano un percorso pratico per la compromissione del wallet se le seed o il materiale delle chiavi dovessero mai toccare quelle posizioni.

I fatti a breve termine sono semplici.

Il Regno Unito ha rinnovato un ordine segreto per accedere ai dati iCloud degli utenti UK. Apple ha ritirato Advanced Data Protection per i nuovi utenti UK a febbraio.

Ha dettagliato quali categorie rimangono crittografate end-to-end nel suo avviso di supporto UK e nella documentazione di Advanced Data Protection.

Ofcom sta ancora perfezionando come l’Online Safety Act sarà applicato e come le misure tecnologiche proattive saranno accreditate e applicate.

Questi fatti sono sufficienti per costruire modelli di minaccia chiari e quantificare gli intervalli di esposizione.

Ciò che accadrà dopo dipende dal fatto che il Regno Unito imponga metodi che aggirano la crittografia o ripristini la copertura end-to-end per backup, Foto, Note e altri archivi ad alto impatto.

L’articolo Will Apple give governments Bitcoin private key backups via $80M iCloud backdoor? è apparso per la prima volta su CryptoSlate.

0

Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.

PoolX: Blocca per guadagnare
Almeno il 12% di APR. Sempre disponibile, ottieni sempre un airdrop.
Blocca ora!

Ti potrebbe interessare anche

Controversia intorno al piano del token Base tra preoccupazioni sul valore per gli azionisti

Il dibattito circonda il token nativo di Base Network mentre gli analisti prevedono un airdrop per la crescita a lungo termine dell'ecosistema.

Coineagle2025/10/08 20:59
Controversia intorno al piano del token Base tra preoccupazioni sul valore per gli azionisti

Iniezione di 200 milioni di dollari nel Treasury pronta a spingere il prezzo della meme coin TRUMP, ci sarà un rimbalzo?

Il piano ambizioso di Fight Fight Fight LLC di istituire una società di tesoreria di asset digitali con un finanziamento di 200 milioni di dollari: un potenziale catalizzatore per la ripresa del prezzo del meme coin TRUMP?

Coineagle2025/10/08 20:59
Iniezione di 200 milioni di dollari nel Treasury pronta a spingere il prezzo della meme coin TRUMP, ci sarà un rimbalzo?

Il prezzo di Ethereum rischia un possibile calo mentre vengono registrati prelievi dei validatori per oltre 10 miliardi di dollari

Di fronte alla pressione del mercato: la svendita di Ethereum riflette l'aumento dei prelievi dei validatori che superano i 10 miliardi di dollari.

Coineagle2025/10/08 20:59
Il prezzo di Ethereum rischia un possibile calo mentre vengono registrati prelievi dei validatori per oltre 10 miliardi di dollari

SEI si prepara per un'impressionante corsa al rialzo, rispecchiando il successo di SUI: approfondimenti degli analisti

Il grafico dei prezzi di SEI rispecchia i modelli pre-rally di SUI, alimentando le speculazioni su un imminente bull run.

Coineagle2025/10/08 20:59
SEI si prepara per un'impressionante corsa al rialzo, rispecchiando il successo di SUI: approfondimenti degli analisti