Software

Due falle di sicurezza irrisolte in Mac OS X El Capitan

Apple ha appena lanciato la sua ultima versione di Mac OS X El Capitan, ma insieme a una serie di nuove caratteristiche ci sono due punti deboli fondamentali che i ricercatori hanno evidenziato: gli utenti potrebbero essere aperti al furto di password e infezioni da malware. Entrambi risiedono in strumenti di sicurezza volti a prevenire gli attacchi.

Il primo problema consente agli aggressori di bypassare completamente la tecnologia Gatekeeper di Apple, progettata per mantenere codice non verificato al largo dai Mac. Ma l’hacker Patrick Wardle ha affermato che Gatekeeper è inutile di fronte a qualsiasi hacker intelligente, anche quando gli utenti accettano solo download dal controllato App Store.

“Gatekeeper ha un solo compito: bloccare il codice non autenticato proveniente da internet. L’abbiamo completamente bypassato. Per me Gatekeeper non è un ostacolo”, ha aggiunto. “Esso offre una certa protezione contro avversari zoppi. Ma sono sicuro che gli attaccanti più avanzati hanno già capito come aggirarlo”.

os-x-el-capitan-informatblog

Wardle, responsabile della ricerca presso SYNACK, ha approfittato di una debolezza nota in Gatekeeper: fa solo un controllo sulle app in download e non effettua ulteriori controlli quando il download viene in realtà lanciato. Questo gli ha permesso di creare un download malevolo che conteneva una legittima applicazione firmata da Apple e un file dannoso malevolo. Quando è stato lanciato il download, l’applicazione ha anch’essa eseguito il malware non controllato in una directory senza che Gatekeeper potesse accorgersene. “Si potrebbe pensare che Gatekeeper blocchi questa esecuzione secondaria ma non lo fa, in quanto controlla una volta sola”, ha detto Wardle. “Il bypass che ho trovato è molto semplice, ma è efficace.”

Wardle ha detto che non ha voluto rivelare il file che ha usato nei suoi attacchi in quanto potrebbe mettere gli utenti Mac in pericolo. Il software, ha detto, è una applicazione che ha fatto proprio quello di cui aveva bisogno: ha lanciato una seconda applicazione non firmata nella propria directory e quindi ha smesso di funzionare. Anche se il suo attacco avrebbe aperto un terminale, ha trovato un modo per renderlo invisibile all’utente, semplicemente cambiando il nome dell’applicazione.

Una vittima non sarebbe quindi essere a conoscenza di attività malevole che accadono in background. Secondo Wardle, gli attaccanti che desiderano utilizzare questi metodi potrebbero inviare malware mascherato da file non firmato, tramite metodi provati e testati, nascosti dentro applicazioni pirata o prodotti anti-virus canaglia.

Wardle ha detto che ha avverito Apple un anno e mezzo fa, dimostrando il problema nuovamente al team di sicurezza del gigante tecnologico questa estate. Sperava che venisse risolto in El Capitan, ma non è andata così. Apple non ha risposto a una richiesta di commento.

Il secondo punto debole è un problema vecchio, ma non risolto, riportato nel mese di giugno da vari ricercatori. La debolezza risiede nel keychain di Mac OS X, che contiene i dati di autenticazione, tra cui password, token e le chiavi per le applicazioni in esecuzione sul sistema operativo. I ricercatori hanno scoperto che potevano raggirare il keychain tramite un’applicazione non autorizzata e rubare i dati. Essi sono stati anche in grado di eliminare queste informazioni. Nella loro prova, i ricercatori sono stati in grado di ottenere i token di autenticazione per iCloud e Facebook.

Secondo Luyi Xing dell’Indiana University di Bloomington, il problema lascia tutte le password in OS X a rischio di furto. Vi è tuttavia un tool open source chiamato XGuardian, che può proteggere contro l’attacco Keychain. “Quindi se gli utenti Apple vogliono proteggersi prima di una correzione di Apple, questa applicazione potrebbe aiutare”, ha detto Xing a Forbes. “Apple ci ha detto che una correzione richiede una revisione fondamentale delle infrastrutture e questo può richiedere molto tempo”. I ricercatori hanno detto che originariamente hanno comunicato i problemi ad Apple in ottobre 2014.

Apple non ha risposto a una richiesta di commento su questo problema specifico. Con la recente epidemia di XcodeGhost sul suo App Store, il team di sicurezza di Apple ha avuto un settembre molto occupato. (Fonte)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Le guide più interessanti