Immagine: Chris Kindred

Abbiamo aperto un iPhone X contraffatto che costa meno di 100 euro

Alcuni esperti ci hanno aiutato a capire che cosa c’è dentro. Risultato: è pazzesco.

Immagine: Chris Kindred

”Ho trovato un iPhone X a 100 dollari,” Sarah Emerson, collaboratrice di Motherboard, mi ha inviato questo messaggio mentre era in viaggio a Shenzhen, in Cina. ”Ne vuoi uno?”

”Che domande, certo! Qualche mese prima, ero stato in Australia con il team di iFixit per assistere a uno dei primi smontaggi dell'iPhone X da 999 dollari. Ho trattato a fondo in diversi articoli le storie dei riparatori indipendenti che utilizzano componenti provenienti dalla Cina per riparare i telefoni di Cupertino. Quindi, dovevo assolutamente capire come era fatto un iPhone X da 100 dollari. Da quel momento, ho atteso con impazienza l’arrivo della magica scatola bianca fino al giorno in cui il corriere l’ha recapitata a casa mia: sembrava la vera confezione di un iPhone con le immagini e il testo un po’ sfocati. L’ho aperta.

Per qualche motivo, c’era una parte di me che sperava che avessimo davvero fatto un affare pazzesco e che lì dentro ci fosse un vero iPhone X. Ma in realtà, il contenuto di quella scatola era molto più interessante.

Al suo interno, c’era un telefono in grado di eseguire quasi tutte le funzioni principali di ogni smartphone. Non era ”finto,” ma dopo averlo usato per un po’ e averlo fatto esaminare in ogni componente da un’azienda di cyber-sicurezza, l’unica certezza era che di sicuro non fosse “Designed by Apple in California.”

Il telefono

Immagine: Jason Koebler

A vederlo sembra proprio un iPhone X. Almeno esteticamente ci siamo, i dettagli sono quasi identici. Manca il bottone home ma ci sono i tasti del volume, l'interruttore laterale, il connettore Lightning, lo stesso altoparlante ed è addirittura fissato con le viti pentalobo. C’è anche un manuale di istruzioni per impostare il riconoscimento facciale. Ha persino il numero IMEI — il numero seriale associato ad ogni telefono — e facendo una ricerca online corrisponde effettivamente a quello di un iPhone X, ma chissà di chi.

Quando lo accendi, la celebre mela appare sullo schermo e parte un sistema operativo che ricorda molto iOS. Il salvaschermo di default è lo stesso, puoi avviare la fotocamera e la torcia, i loghi sono identici e le app preinstallate sembrano le stesse. Tuttavia, basta usarlo un po' per capire che non si tratta del sistema operativo originale.

Tanto per fare un esempio, non c’è nessuna sensor bar nella parte superiore, anche se in qualche modo il software tenta di ricreare l’effetto. Navigando tra le app il telefono sembra lento, e la fotocamera è poco nitida.

Ok, non è un iPhone. Ma che cos’è, allora? Le app principali sembrano identiche alle loro versioni originali — come la calcolatrice, le app di default. I menu della fotocamera e l’interfaccia sono precisi identici e le impostazioni quasi (quasi) uguali, in particolare, la app Mail.

Immagine: Jason Koebler

I problemi iniziano mettendo alla prova le funzionalità più avanzate di iPhone. L’interfaccia grafica di Siri è identica ma l'applicazione non funziona benissimo. Nonostante qualche differenza nel procedimento di impostazione, Face ID all’inizio sembra funzionare: clicco ”Add a Face ID,” la fotocamera disegna un box verde attorno alla mia faccia, l'applicazione riporta il messaggio ”Face Added” e si chiude. Ora posso utilizzarla per sbloccare il mio dispositivo. Il fatto, però, è che si sblocca con la faccia di chiunque. LOL.

Più esploro, più trovo difetti nel software. La tastiera è inconfondibilmente una tastiera Android e quando l’App Store riadattato crasha, mi appare una notifica che mi informa che qualcosa non ha funzionato nel mio “Google Play Store.” Ok. L’app del meteo è quella di Yahoo!. L’app Salute appartiene a terze parti e mi chiede di selezionare un personaggio illustrato per stabilire se sono “bambino o bambina”. L’app Podcast, rimanda a YouTube. E Apple Maps apre Google Maps.

Insomma, il telefono sembra un Android travestito per farlo assomigliare il più possibile a un iPhone.

Purtroppo, non riesco a collegare il telefono alla rete telefonica con la SIM usa e getta, ma mi connetto a qualche rete Wi-Fi pubblica per tentare di usare le funzioni principali. (Non effettuo il login con nessun account personale, né l’ho connetto alle reti internet che uso di solito per i motivi che spiegherò tra poco.) La sensazione è quella di usare un iPhone di qualche anno fa, con qualche bug nel software, lento ma funzionante. Riesco a mandare alcune mail di prova ad account fantasma, visito qualche pagina internet, scatto foto e faccio screenshot. Insomma, le cose basilari.

L’analisi del dispositivo

Una sera dopo il lavoro, ho portato il telefono ai ricercatori di cyber-sicurezza di Trail of Bits, per cercare di capire cosa ci fosse dietro quello che—a prima vista—sembrava proprio un iPhone ma non lo era.

Sbalorditi dall’aspetto del dispositivo, i ricercatori hanno subito messo il telefono in una borsa di Faraday per la schermatura che blocca ogni segnale wireless in entrata o in uscita per prevenire qualsiasi problema nel laboratorio. Qualche settimana più tardi, il ricercatore Chris Evans ci ha inviato un report iniziale di sicurezza.

Secondo Evans, il telefono è basato su una versione di Android con parti di codice provenienti da fonti diverse. È ovviamente pieno zeppo di backdoor e app malevole.

“Sebbene non si possa considerare del tutto uno strumento compromesso, il sistema di sicurezza è pressoché inesistente,” ci ha detto Evans.

La parte peggiore e più a rischio sono le app che sfruttano codici provenienti da diverse fonti online, perché non hanno “quasi nessuno strumento di sicurezza integrato,” come il concedere permessi o il sandboxing (che impedisce alla vulnerabilità di un'app di coinvolgere anche altre parti del telefono).

Molte delle app Apple finte come Bussola, Borsa e Orologio richiedono “permessi invasivi” come l’accesso ai messaggi di testo. Non è chiaro se questo sia dovuto a sviluppatori malintenzionati o solo inesperti, scrive Evans.

“Il mix di app preinstallate sul telefono che ho esaminato non sono assolutamente sicure (se non addirittura malware),” dice Evans.

Sono state rilevate “moltissime backdoor di tutti i tipi,” forse inserite da diversi sviluppatori. Ad esempio, l’app finta di Safari usa delle librerie che attraverso una backdoor permettono agli hacker di operare all’interno del telefono da remoto. L'anno scorso, Google ha rimosso 500 app con oltre 100 milioni di download perché avevano backdoor al loro interno.

Tra le backdoor del sistema, una è la nota ADUPS, un servizio fornito da un’azienda cinese che offre aggiornamenti wireless al firmware riconosciuta da molti come backdoor. L’altra è l’app LovelyFont che sembrerebbe una “backdoor invasiva” con accesso a praticamente tutti i dati del dispositivo, tra cui IMEI, numero seriale e un server remoto, secondo Evans.

Usando "Face ID"

Come se non bastasse, il telefono inserisce automaticamente username e password di iCloud in un database a cui hanno accesso tutti i servizi e le applicazioni (se prendi uno di questi telefoni, non loggarti a iCloud!)

Seppur con scarsi risultati, questo telefono contiene anche una versione rudimentale di “Siri”: “sembra che abbiano cercato di integrare un’applicazione di comando vocale, con scarsi risultati,” scrive Evans. Tutte le domande fatte a “Siri” vengono trasmesse a una libreria di comandi vocali cinese chiamata iFlyTek, mentre le richieste sul meteo vengono mandate a un server Baidu.

Le componenti hardware del telefono sono meno inquietanti, ma anche qui rimangono dei dubbi. Il SoC è il MT6580, “uno dei meno costosi solitamente installati nei telefoni Android cinesi,” prodotto dall’azienda taiwanese Mediatek. Il sistema operativo è basato su Android 6 Marshmallow, rilasciato nel 2015, con modifiche sostanziali al codice sorgente del kernel. Il firmware del telefono è stato creato tramite la piattaforma software “Chinese Miracle 2”.

Esempi di codice che carica estensioni remote e gestisce download.

Evan ha una spiegazione anche sul perché il software del telefono assomiglia così tanto a iOS. Quando viene messo in funzione per la prima volta, un app apposita imita il processo di caricamento di iOS adattandolo alle impostazioni di Android, quando non trova delle impostazioni equivalenti, semplicemente, non fa niente. Per completare il tutto, il telefono usa un launcher che imita quello di iOS.

Nonostante l’analisi approfondita, Evans non è riuscito a risalire allo sviluppatore del telefono, anche se è convinto che si tratti di uno sviluppatore cinese. Non è chiaro, però, da dove provenga il codice anche se sembra che sia stato scaricato da forum dove si condividono cloni di ROM e di tool vari.

Insomma, il telefono è senza dubbio bello da vedere e complessivamente funzionante ma Evans conclude “Sconsiglio l’utilizzo di questo dispositivo se ci tenete alla vostra privacy, alle password e alle informazioni personali”

Cosa c’è dentro?

Come ogni altro telefono, anche questo ha due viti pentagonali accanto alla porta Lightning. Così ho iniziato a svitarle scoprendo che non sono viti vere ma solo due piccoli bulloni inutili, tutta scena.

Tocca passare alle maniere forti: ho attaccato una ventosa allo schermo e ho iniziato a tirare. Dopo aver rimosso la plastica sopra lo schermo, ho aperto il telefono orizzontalmente, e non verticalmente come i modelli più recenti.

All’interno, la disposizione dei componenti è simile a un iPhone X: la batteria è sul lato sinistro, l’alimentazione è in basso e la “scheda madre” (o qualunque sia il suo nome) è sulla destra. Ma le similitudini finiscono qua.

Gli ultimi istanti di vita di questo telefono.

Rispetto all’utilizzo degli spazi studiato al millimetro all’interno dell’iPhone X, qui c’è molta più superficialità, mi spiega Adam O’Camb di iFixit.

Ci sono molte componenti in plastica che sembrano lì solo per tenere al loro posto gli altri pezzi. Non c’è traccia della barra di sensori di Face ID (anche se ci sono, ovviamente, delle fotocamere) La batteria sembra una batteria da smartphone standard, nulla a che vedere con la batteria dual cell dell’iPhone X, e la scheda madre sembra presa e messa lì da qualche altro dispositivo. Anche un occhio poco esperto nota subito che i chip sono più grandi, quindi più vecchi e meno costosi di quelli dell’ultimo modello di casa Apple.

Ecco l'interno di un iPhone X autentico. Immagine: iFixit

Questo telefono è palesemente tutta un'altra cosa.

Ecco l'interno del telefono che abbiamo comprato.

“È un paio di generazioni indietro, ha sensori molto meno potenti e un sistema di riconoscimento facciale radicalmente diverso,” conclude O’Camb. Inoltre, il display non è OLED, ovviamente.

Rivetti, ovunque!

La cosa più interessante di questo dispositivo è il modo in cui è stato assemblato. È pieno di rivetti metallici che tengono insieme i pezzi e contiene uno scudo che protegge la batteria. Apple è stata parecchio criticata per la scelta di incollare la batteria (rende molto complessa la sostituzione) ma questo stratagemma dello scudo metallico è sicuramente peggio. Il telefono è usa e getta, sostituire un solo componente senza distruggerlo è praticamente impossibile.

Al suo interno, il dispositivo sembra contenere una manciata di componenti recuperati da vecchi smartphone e riassemblati in qualche modo per assomigliare il più possibile a un iPhone. Tuttavia, non me la sono sentita di spingermi molto oltre lo scudo della batteria, principalmente perché non volevo appiccare un incendio nella redazione di VICE forando la batteria.

Dovresti comprarlo?

Non lo consiglierei come dispositivo principale e per l’uso quotidiano. Ma è sicuramente il prodotto tecnologico più interessante che io abbia visto quest’anno.

Come scriveva Sarah Emerson qualche mese fa, il confine tra contraffazione e originale è sempre più confuso. In passato quando si parlava di prodotti Shanzhai si faceva riferimento esclusivamente al mercato della contraffazione, oggi invece si parla anche di invenzioni originali, dispositivi elettronici clonati, ibridi e molto altro. Sarah conferma di non aver visto molti dispositivi simili sul mercato: “Spesso, si trovano prodotti non contraffatti in modo così palese e venduti quasi al normale prezzo di mercato,” mi spiega. “Forse sono stati riassemblati o rubati dai camion a Hong Kong prima di raggiungere Shenzen.”

Sicuramente, Apple definirebbe questo telefono “contraffatto”, perché utilizza, egregiamente, diversi marchi registrati e infrange il copyright Apple. Ma questo non significa che il prodotto sia del tutto inutile: costa 10 volte meno dell’originale e potrebbe sicuramente ingannare a prima vista. Dall’altro lato, però, è l’unico telefono Android che si carica e si connette al computer attraverso la porta Apple. Possiamo considerarlo un ibrido tra un iPhone e un Android.

È difficile stabilire se Apple si accanirebbe contro questo telefono nell’ambito della sua lotta ai riparatori indipendenti e alla sostituzione con componenti di terze parti. Certo è, che ormai le aziende cinesi sono in grado di creare prodotti elettronici di qualità, e alcune di loro di produrre componenti che possono essere compatibili con gli iPhone originali.

Se sostituisci lo schermo del tuo iPhone con uno schermo prodotto in Cina, il tuo telefono diventa contraffatto? E se assembli un iPhone utilizzando solo componenti di seconda mano? Le risposte sono particolarmente importanti non solo per chi ripara i telefoni o chi vuole riparare il proprio, ma anche per capire a chi appartengono i nostri dispositivi. Di sicuro questo non è un iPhone X di Apple, forse è semplicemente un iPhone.

Vuoi restare sempre aggiornato sulle cose più belle pubblicate da MOTHERBOARD e gli altri canali? Iscriviti alla nostra newsletter settimanale.

Questo articolo è apparso originariamente su Motherboard US.