Seven e Mac OS, accomunati dal bug

Seven e Mac OS, accomunati dal bug

Secondo due ricercatori ci sarebbe un problema legato alla gestione della memoria. Anche per il più recente dei sistemi operativi di Redmond. Per proteggersi occorre disabilitare un driver
Secondo due ricercatori ci sarebbe un problema legato alla gestione della memoria. Anche per il più recente dei sistemi operativi di Redmond. Per proteggersi occorre disabilitare un driver

Non è la prima volta che una vulnerabilità analoga viene individuata in un sistema operativo consumer: sotto i colpi degli hacker erano già caduti Windows XP e Mac OS X, ma ora anche Seven – il più recente degli OS di Microsoft, nonché beneficiario di una profonda riscrittura dei moduli di gestione della memoria – sarebbe risultato vulnerabile a richieste DMA malevoli quasi impossibili da bonificare. Lo sostengono Damien Aumaitre e Christophe Devine del European Security Expertise Center ( ESEC ).

In un lavoro di imminente uscita i due ricercatori descrivono la seguente procedura: ad un computer dotato di interfaccia PCMCIA si collega una card dotata di un processore interno (tipo MIPS), in grado di far girare un motore DMA ( direct memory access ) modificato alla bisogna. In questo modo sarebbe possibile indirizzare al kernel di Seven caricato nella memoria fisica delle richieste ineludibili , tali da consentire all’attaccante di prendere possesso dell’OS vittima facendovi girare qualsiasi codice desiderato.

Sebbene l’attacco, al momento, per essere efficace presupponga l’accesso fisico alla macchina (da ricordare inoltre che le interfacce PCMCIA non sono più diffuse come un tempo), occorre sottolineare due punti: il primo è che qualsiasi tipo di protezione introdotto da Windows Seven verrebbe totalmente vanificato da questo approccio. Il secondo, forse più interessante, è che questo attacco vanifica anche molte delle misure di protezione a oggi ritenute più efficaci: ovvero la verifica dell’integrità dei file e la firma digitale degli eseguibili .

Facendo girare un motore DMA modificato, infatti, tutte le verifiche del caso verrebbero effettuate nella scheda PCMCIA (che ha la sua CPU), finendo per far interagire il codice indesiderato direttamente col kernel di Windows. L’unico tipo di contromisura da adottare, al momento, prevede la disabilitazione dei driver per le periferiche PCMCIA : in taluni casi, aggiungono i ricercatori, alcune CPU moderne dispongono di un’unità IOMMU ( input/output memory management unit ), che potrebbe mitigare gli effetti dell’attacco o vanificarlo del tutto poiché di fatto è progettata proprio per impedire ai device di interagire in modo improprio con la memoria.

Lo stesso tipo di attacco, con le opportune variazioni del caso, dovrebbe funzionare anche su Mac OS X . Devine e Aumaitre, comunque, per il momento programmano di dare dimostrazione pubblica soltanto di quanto è possibile fare su Windows 7 64bit. Al momento, da Redmond non è giunta alcuna conferma su questa nuova presunta minaccia.

Luca Annunziata

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
14 giu 2010
Link copiato negli appunti