MacOS High Sierra, appena nato già colabrodo?

MacOS High Sierra, appena nato già colabrodo?

Un noto ricercatore, ex hacker della NSA, ha identificato un altro bug di sicurezza nel codice del nuovo sistema operativo di Cupertino. Una falla zero-day in Accesso Portachiavi di cui Apple è stata messa a conoscenza
Un noto ricercatore, ex hacker della NSA, ha identificato un altro bug di sicurezza nel codice del nuovo sistema operativo di Cupertino. Una falla zero-day in Accesso Portachiavi di cui Apple è stata messa a conoscenza

MacOS, l’altra metà del cielo informatico che fa capo al business di Apple, viene spesso presentato come un sistema operativo più sicuro rispetto alla media (cioè Windows). Patrick Wardle però, esperto di sicurezza proprio dell’OS di Cupertino, non sembra essere d’accordo con tale affermazione, presentando come dimostrazione una nuova, grave vulnerabilità di sicurezza.

La falla identificata da Wardle è di tipo zero-day , un problema per cui al momento non esistono patch e che risulta presente anche all’interno del codice di High Sierra , la nuova versione di macOS 10.13 rilasciata da Apple a poche ore di distanza dal video pubblicato dal ricercatore per dimostrare il funzionamento del bug.


Presente all’interno di un componente di macOS al momento ignoto, la falla permette a un malintenzionato di accedere e copiare il contenuto dell’applicazione Accesso Portachiavi del sistema – vale a dire le credenziali di accesso per siti Web, server FTP, account SSH, reti WiFi e via elencando. Il database di password è ovviamente criptato, ma grazie al baco è possibile visualizzare i dati in chiaro , a condizione che si abbia la possibilità di accedere localmente (fisicamente) al sistema bersaglio e non da remoto.

Il bug non si estende ad iOS, ma coinvolge tutte le versioni più recenti di macOS, High Sierra compreso, ha spiegato Wardle , e potrebbe rappresentare un’arma davvero molto potente a disposizione di malware o altro tipo di software pericoloso per rubare password e trasferirle ad un server remoto.

Il ricercatore dice di aver contattato “responsabilmente” Apple con tutti i dettagli sulla falla ed un exploit funzionante, prima di annunciare al mondo la sua esistenza, quindi Cupertino dovrebbe essere già al lavoro per la realizzazione di una patch correttiva da rilasciare in futuro.

Quello che Wardle non considera “responsabile” è invece il comportamento dell’azienda, impegnata con un marketing ossessivo a convincere il pubblico della sicurezza superiore del suo software rispetto alla concorrenza: “non voglio che qualcuno di Apple la prenda sul personale – ha detto – ma ogni volta che osservo macOS nel modo sbagliato qualcosa va male”. Il problema in Accesso Portachiavi è infatti la seconda falla 0-day identificata dal ricercatore in macOS questo mese .

In una dichiarazione riportata da CNET , Apple ribadisce che “macOS è progettato per essere sicuro per impostazione predefinita, e Gatekeeper avvisa gli utenti di non installare applicazioni non firmate come quelle riportate in questo proof of concept, impedendo loro di lanciare l’applicazione senza esplicita approvazione. Incoraggiamo gli utenti a scaricare il software solo da fonti attendibili come il Mac App Store e di prestare attenzione agli avvisi di sicurezza mostrati da macOS”.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
26 set 2017
Link copiato negli appunti