Nonostante i prodotti Apple siano i suoi prediletti, Charlie Miller non si esimerà dal compito di mostrare la vulnerabilità delle batterie dei computer Mac nel corso dell’imminente Black Hat Conference . L’esperto di sicurezza ha in programma di esporre i laptop made in Cupertino a un attacco in grado di dimostrare il bug presente nei chip delle batterie e offire, in questo modo, un contributo agli studi sulla loro sicurezza.
Miller ha esaminato le batterie di alcuni Macbook, Macbook Pro e Macbook Air, rilevando un bug dovuto alle password di default contenute nei chip di controllo . In questo modo, sostiene Miller, chiunque riesca a entrare in possesso dei codici e gestire il firmware dei chip può potenzialmente compiere ogni tipo di manipolazione : rovinare in modo permanente le batterie, impiantare un malware nascosto che infetti il computer indipendentemente dalla reinstallazione del software o, eventualmente, surriscaldare le batterie fino all’esplosione.
“Queste batterie non sono state progettate con l’idea che la gente possa compiere delle manomissioni” ha spiegato Miller: tuttavia, continua l’hacker, “quello che intendo mostrare è che è possibile utilizzarle per commettere qualcosa di veramente brutto”.
Nel corso della conferenza sulla sicurezza, che si svlogerà il mese prossimo a Las Vegas, Miller, ora in forza come capo consulente per la ricerca presso Accuvant Labs, mostrerà come poter entrare in possesso dei codici presenti nelle batterie dei microprocessori . Secondo l’esperto di sicurezza si tratta di un bug importante, potenzialmente appetibile per tutti i cracker che desiderino attaccare i sistemi Mac . Una volta entrato il malware, infatti, diventa impossibile estirparlo a meno che non venga rimossa la batteria.
Per arrivare alla scoperta della vulnerabilità, Miller ha utilizzato due password provenienti da un aggiornamento software del 2009 sviluppato da Cupertino per risolvere un problema sorto nelle batterie dei Macbook. Usando i due codici, Miller è stato in grado di decodificare il firmware del chip e procurare dati fasulli di lettura al sistema operativo e al caricabatterie o, addirittura, riscrivere completamente il software affinchè eseguisse i suoi comandi.
Miller è la lavoro per presentare al Black Hat uno strumento chiamato “Caulkgun”, che offrirà agli utenti della Mela la possibilità di modificare le password del firmware della batteria con una stringa random : soluzione che aiuterà a difendersi dai potenziali attacchi. L’hacker ha anche inviato la sua ricerca a Cupertino e a Texas Instrument per informare della vulnerabilità. Nessun commento in merito da parte delle due aziende.
Cristina Sciannamblo