L’esperto di sicurezza Chris Evans ha individuato un problema in una libreria “standard” dei sistemi operativi basati su Linux, una falla che può essere sfruttata con relativa facilità per compromettere i dati degli utenti. Fedora e Ubuntu sono i target principali, anche se una patch è già disponibile.
Il baco scoperto da Evans risiede all’interno del codice per l’emulazione di SPC700, chip realizzato da Sony e impiegato da Nintendo per l’unità di processing audio della storica console Super Nintendo (S-SMP). Il codice incriminato è parte integrante della libreria Game Music Emu/libgme , una tecnologia utilizzata per l’emulazione dell’audio delle console.
L’exploit ideato dal ricercatore porta libgme a una corruzione di memoria e necessita solo dell’apertura di un singolo file musicale codificato nel formato del Super NES (SPC); cambiando l’estensione da spc a flac, dice Evans, è possibile compromettere un sistema Fedora (25) costringendo l’utente a visitare una pagina Web con un link appositamente realizzato. In formato mp3, invece, il file audio contenente l’exploit è in grado di compromettere i lettori multimediali installati in locale con la semplice apertura della cartella contenente la clip.
L’exploit è stato testato con successo su Fedora e Ubuntu (16.04 LTS), ed è probabilmente valido per compromettere anche altre distribuzioni Linux concorrenti: i limiti alle credenziali dell’utente tipici del mondo FOSS possono aiutare a mitigare i danni, ma il rischio di compromettere account online, documenti e altre risorse preziose – e probabilmente private – non è certo da prendere sotto gamba. Una versione aggiornata di Game Music Emulator (0.6.1) a prova di bug è già stata distribuita per le due distro prese in considerazione da Evans.
Un’altra serie vulnerabilità di alto profilo, questa volta individuata su Ubuntu da Donncha O Cearbhaill, riguarda invece il tool per il report dei crash chiamato Apport: codificando un file di crash malformato, il ricercatore è riuscito a mandare in esecuzione del codice Python arbitrario.
Anche in questo caso il rischio più grave è l’ esecuzione di codice malevolo da remoto , e le patch sono già state distribuite dagli sviluppatori Canonical. L’esperienza è infine servita a O Cearbhaill per prendere coscienza di una realtà poco nota nel mondo della ricerca, vale a dire il fascino crescente dei soldi offerti da chi vorrebbe accedere ai dettagli sui bug in anticipo sulle aziende vulnerabili. Un non meglio precisato soggetto di terze parti ha infatti offerto 10.000 dollari per il baco prima ancora che la ricerca su Apport fosse conclusa.
Alfonso Maruccia