Luca Annunziata

C'è un buco in OSX, e parla italiano

Un giovane hacker scova e pubblica una falla zero-day che affligge il sistema operativo Apple

Roma - Il 18enne Luca Todesco ha pubblicato su GitHub il proof-of-concept di una nuova vulnerabilità di OS X, che sembra sia inefficace sulla beta del prossimo El Capitan, potenzialmente in grado di garantire accesso remoto a una macchina infettata con un apposito payload. Ingannando il sistema di indirizzamento casuale della memoria integrato in OSX, Todesco è riuscito a ottenere accesso a una shell con privilegi root.

L'attacco mostrato da Todesco (questo il suo account Twitter) all'interno del codice disponibile su GitHub mostra come sia possibile ottenere un pieno accesso alla macchina bersaglio senza dover inserire alcuna password, scavalcando la kernel address space layout randomization (KASLR): la misura di sicurezza integrata nel sistema operativo, che dovrebbe servire a evitare l'esecuzione di codice arbitrario, può essere aggirata mediante una serie di tecniche eseguite in sequenza (essenzialmente facendo puntare a NULL un servizio che gira a livello del kernel) e fornendo dunque una porta di accesso potenzialmente pericolosa.

Todesco ha deciso di pubblicare direttamente il codice sorgente del suo payload di esempio su GitHub, aggiungendo anche un fix che dovrebbe arginare la minaccia, senza attendere un riscontro da parte di Apple: a suo dire l'azione era necessaria poiché la vulnerabilità stava già circolando nei sottoboschi malfrequentati della Rete, dunque era fondamentale mettere tutti sull'avviso. Si tratta di una metodologia controversa nella community hacker, dove spesso vige la regola non scritta di fornire un certo preavviso all'azienda il cui software risulta bacato, in modo tale da consentire di provvedere a produrre una patch prima che la falla diventi pubblica.
Apple non ha commentato per ora la questione, anche se aveva da poco tappato un'altra vulnerabilità significativa con il rilascio di OS X 10.10.5 e di sicuro questa novità produrrà qualche grattacapo a Cupertino. A parziale consolazione, El Capitan (OS X 10.11) pare riesca a mitigare molto la portata di questo exploit.

Luca Annunziata
10 Commenti alla Notizia C'è un buco in OSX, e parla italiano
Ordina
  • Bah, è un baco interessante ma difficile da attua...... aspetta, utenti Apple?

    Ah...
    non+autenticato
  • Dall'articolo su theregister.co.uk :

    And, agree with you and some other posters. It is frustrating that Apple fairly consistently manages to poke holes into a BSD, systems that are almost a byword for security robustness.


    ghehheheh
    non+autenticato
  • Semplicemente tutti se ne fregano altamente, i bug nei sistemi operativi di fatto non sono una priorità per alcuno, sono tutti problemi dell'utente.
    Ti faccio l'esempio di una cosa meno grave che ha riguardato una nota marca di navigatori (diciamo il peccato, ma non il peccatore). Nella interfaccia proprietaria del software di navigazione in lingua italiana c'erano un paio di brutti svarioni di cui uno riguardava addirittura una funzionalità il cui nome era troncato in modo vomitevole.
    Scrissi all'azienda informandola del problema e mi risposero che al primo aggiornamento disponibile l'avrebbero corretto. Ci furono un paio di aggiornamenti ma i bug non furono corretti. A questo punto entrai nel navigatore, cercai il file interessato, lo modificai e dopo averlo giustamente testato (...si trattava di una stringa del cavolo) lo inviai alla azienda chiedendo cortesemente di inserirlo nel primo aggiornamento disponibile. Sia ben chiaro loo feci a puro titolo gratuito. Alla fine il bug non fu mai corretto. Il navigatore è un dispositivo che fa solo una cosa e sarebbe opportuno che la facesse bene, non è una scheda filata di un ragazzino che ama giocare con il saldatore.
    Questa è la triste realtà. Io se trovo un bug di qualsiasi cosa me lo tengo per me, se posso lo correggo e finisce così.
    non+autenticato
  • - Scritto da: prova123

    > stringa del cavolo) lo inviai alla azienda
    > chiedendo cortesemente di inserirlo nel primo
    > aggiornamento disponibile. Sia ben chiaro loo

    e sei stato fortunato, perchè ad altra gente come te hanno mandato il FBI a casa

    > facesse bene, non è una scheda filata di un
    > ragazzino che ama giocare con il
    > saldatore.

    vuoi mettere la passione dei ragazzini con la strafottenza dei code monkeys? ovvio che mi fiderei mille volte di più di un progetto fatto da un ragazzinoA bocca aperta
    non+autenticato
  • La serietà di una azienda si misura dall'assistenza, non dal prodotto... e quelle serie sono poche, molto poche.
    non+autenticato
  • - Scritto da: collione
    > - Scritto da: prova123
    >
    > e sei stato fortunato, perchè ad altra gente come
    > te hanno mandato il FBI a
    > casa
    >

    Penso che sia sufficientemente difficile invocare l'intervento di FBI & Co. perchè non si ha voglia di correggere due stringhe alfanumeriche del proprio sistema e vuoi mettere il danno di immagine dell'azienda che fa intervenire FBI % Co. per una simile banalità ?Sorride
    non+autenticato
  • - Scritto da: prova123
    > - Scritto da: collione
    > > - Scritto da: prova123
    > >
    > > e sei stato fortunato, perchè ad altra gente
    > come
    > > te hanno mandato il FBI a
    > > casa
    > >
    >
    > Penso che sia sufficientemente difficile invocare
    > l'intervento di FBI & Co. perchè non si ha voglia
    > di correggere due stringhe alfanumeriche del
    > proprio sistema e vuoi mettere il danno di
    > immagine dell'azienda che fa intervenire FBI %
    > Co. per una simile banalità ?
    >Sorride
    Oracle pero' non sarebbe d'accordo.... l'EULA impedisce il reverse engineering e la manipolazione del sw proprietario... akker e pentester in galeVa!
    non+autenticato
  • è vero, ma se uno fa bene un dispositivo io di certo non ho la minima intenzione di mettermi a fare reverse engineering che è una cosa pallosissima ... ma c'è un limite a tutto! CylonA bocca aperta
    non+autenticato
  • disoccupato ai tempi, sbandato nei meandri della rete, mi ritrovai in mano password con accesso di cosa voi sapete, cose.
    Scrissi un email a un noto studio legale, lamentando della scarsità di professionalità di alcuni con un lavoro e altri come il codesto a casa disoccupato, mostrando password, e l'accesso ai files.
    Ricevetti una rispostaA bocca aperta
    48h circa dall'accaduto, a voi il testo quotato.

    Buongiorno, in concomitanza ai fatti recentemente accaduti e segnalati direttamente al nostro cliente le facciamo richiesta di pervenire nell'immediato più prossimo i suoi dati anagrafici per avviare una pratica legale nei suoi confronti.

    A voi le considerazioni.
    -----------------------------------------------------------
    Modificato dall' autore il 28 agosto 2015 15.51
    -----------------------------------------------------------