Sicurezza

Grave falla in OS X, privilegi di root e niente correzione per ora

Un ricercatore italiano, Luca Todesco, ha svelato una nuova vulnerabilità in OS X Yosemite, che se sfruttata permette di ottenere il controllo remoto del computer ed eseguire codice arbitrario. L'identità del ricercatore tuttavia non è certa, perché per il momento si tratta solo di un account Twitter.

todesco osx 02

La falla invece sembra del tutto reale, e permette di ottenere privilegi di root al sistema, quindi installazione di programmi non autorizzata, creazione e rimozione di utenti, modifica del sistema, qualsiasi cosa. OS X El Capitan non sembra soffrirne.

Secondo Todesco è possibile sfruttare l'interfaccia IOKitLib con uno specifico parametro, è possibile accedere al kernel, localizzare una specifica variabile di memoria e da lì manipolare la memoria del kernel stesso. Una procedura che permette di agire con privilegi a livello di kernel. Detta così sembra complicata, ma per Todesco "non è stato proprio il bug più difficile del mondo da trovare".

Come spesso accade in questo caso, la chiave per sferrare l'attacco è convincere l'utente a scaricare e avviare un'applicazione pericolosa. Questo rende la minaccia meno grave, almeno in teoria, ma è noto che i criminali di tutto il mondo hanno tecniche sopraffine (social engineering) per trarre in inganno le proprie vittime. Difficilmente ci saranno attacchi di massa, ma singole persone potrebbero già essere nel mirino di spie attaccanti di ogni genere.

todesco osx 01

Todesco ha tuttavia agito in modo insolito. In questi casi, generalmente, si avvisa l'azienda coinvolta – Apple nello specifico – dandole qualche settimana, a volte mesi, per risolvere il problema prima di rivelarlo pubblicamente. In questo caso invece le informazioni sono state diffuse immediatamente, quindi abbiamo una falla (grave) e nessuna soluzione ufficiale, a meno di aggiornare a El Capitan (che però è ancora in beta).

Lo stesso Todesco tuttavia ha creato NULLGuard per prevenire un attacco come quello descritto, e suggerisce di affidarsi a SUIDGuard di Stefan Esser. Due strumenti che impediscono alle applicazioni di usare la zero page, e quindi bloccano l'attacco; è la stessa cosa che dovrebbe fare Apple con un aggiornamento, che a questo punto andrà pubblicato in fretta e furia.

La scelta di Todesco ha attirato molte, moltissime critiche, che lo dipingono come il diretto responsabile di eventuali attacchi nell'immediato futuro. È sicuramente possibile che qualcuno prenda la informazioni pubblicate e le sfrutti per scopi illeciti, e di certo Todesco avrebbe potuto seguire la procedura standard e dare ad Apple il tempo di aggiornare. D'altra parte l'azienda di Cupertino è una di quelle che non offre ricompense ai cacciatori di bug, e questa vicenda suggerisce che forse è il caso di considerare un cambio di strategia.

Ricordiamo infine che meno di un mese fa era emerso un problema simile in OS X, un'altra vulnerabilità che permetteva la scalata ai privilegi, e che Apple ha corretto proprio negli scorsi giorni. A scovarla era stato il citato Stefan Esser.