Il 18enne Luca Todesco ha pubblicato su GitHub il proof-of-concept di una nuova vulnerabilità di OS X, che sembra sia inefficace sulla beta del prossimo El Capitan, potenzialmente in grado di garantire accesso remoto a una macchina infettata con un apposito payload . Ingannando il sistema di indirizzamento casuale della memoria integrato in OSX, Todesco è riuscito a ottenere accesso a una shell con privilegi root.
L’attacco mostrato da Todesco ( questo il suo account Twitter) all’interno del codice disponibile su GitHub mostra come sia possibile ottenere un pieno accesso alla macchina bersaglio senza dover inserire alcuna password, scavalcando la kernel address space layout randomization (KASLR): la misura di sicurezza integrata nel sistema operativo, che dovrebbe servire a evitare l’esecuzione di codice arbitrario, può essere aggirata mediante una serie di tecniche eseguite in sequenza (essenzialmente facendo puntare a NULL un servizio che gira a livello del kernel) e fornendo dunque una porta di accesso potenzialmente pericolosa.
Todesco ha deciso di pubblicare direttamente il codice sorgente del suo payload di esempio su GitHub , aggiungendo anche un fix che dovrebbe arginare la minaccia , senza attendere un riscontro da parte di Apple: a suo dire l’azione era necessaria poiché la vulnerabilità stava già circolando nei sottoboschi malfrequentati della Rete, dunque era fondamentale mettere tutti sull’avviso. Si tratta di una metodologia controversa nella community hacker, dove spesso vige la regola non scritta di fornire un certo preavviso all’azienda il cui software risulta bacato, in modo tale da consentire di provvedere a produrre una patch prima che la falla diventi pubblica.
Apple non ha commentato per ora la questione, anche se aveva da poco tappato un’altra vulnerabilità significativa con il rilascio di OS X 10.10.5 e di sicuro questa novità produrrà qualche grattacapo a Cupertino. A parziale consolazione, El Capitan (OS X 10.11) pare riesca a mitigare molto la portata di questo exploit .
Luca Annunziata