iten

Mac OS X sotto scacco

mac bomb1

Pochi giorni dopo che Apple ha patchato la  DYLD_PRINT_TO_FILE, una vulnerabilità ad elevata escalation in OS X Yosemite, si è profilato all'orizzonte un altro “zero-day bug” che consente di ottenere privilegi di root per i computer Mac.

Due nuove vulnerabilità che potrebbero essere sfruttate per ottenere l'accesso remoto sui Mac. L'exploit che permette di sfruttare il bug è stato presentato su Github repository, così come il software per “mitigare la vulnerabilità”, realizzato, in piena autonomia, da chi ha scovato i bug. L' exploit si avvale di due falle di sistema soprannominate 'tpwn' in modo da causare una corruzione della memoria nel kernel di OS X. A causa della corruzione della memoria, è possibile aggirare la randomizzazione layout dello spazio dell'indirizzo del kernel, quindi, si bypassa il livello piu alto di sicurezza, destinato a tenere fuori eventuali tentativi di accesso al sistema.

L'attaccante guadagna un accesso alla shell di root al computer Mac, che consente di:

  • Installare programmi maligni
  • Creare utenti
  • Elimina gli utenti
  • Trash il sistema
  • Molte altre operazioni...

Il giovane Hacker, ha riferito il problema ad Apple, pubblicando la vulnerabilità. Apple ho comunque criticato il “giovane”, a loro dire avrebbe dovuto avvertirli per tempo senza pubblicare la vulnerabilità, in modo tale da poter rilasciare in anteprima la patch. La vulnerabilità interessa Mac OS X versione 10.9.5, fino alla v1 0.10.5, l'ultima build ufficiale del sistema operativo di Apple. Buone notizie per gli utenti Mac che hanno ll'ultima beta di OS X El Capitan(conosciuto anche come Mac OS X 10.11), sembra che per loro non ci sono problemi, non sono interessati da difetti zero-day. Fino a quando Apple non provvederà a patchareil problema, l'unico modo per mettere al sicuro il vostro Mac è utilizzare la patch creata dallo “scopritore” dei bug, chiamata NullGuard.Tuttavia, l'installazione di una patch, di uno sviluppatore di terze parti, può essere rischiosa. Pertanto, vi consigliamo di indagare, “controllare” la patch prima che venga installata, o meglio aspettare un patch ufficiale certificata da Apple, avendo cura di tenere sotto controllo il vostro Mac, a voi la scelta. Se volete essere esenti da problemi di patch con tempi da sw proprietario, acquistando una buona “macchina” (pc o notebook) c'è sempre GNU/Linux con una miriade di distribuzioni, che potrebbe essere la soluzione definitiva ai sistemi proprietari Windows e Apple, facce di una stessa medaglia.