Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di San Valentino è passato, ma questa promo è "eterna"! 450GB Lyca Mobile a 7€! San Valentino è passato, ma questa promo è "eterna"! 450GB...
Immagine di 6G, l’Europa accelera verso il 2030 6G, l’Europa accelera verso il 2030...

Milioni di dispositivi Apple esposti a rischi da diversi anni a causa di una vulnerabilità

Le vulnerabilità nella catena di approvvigionamento dei gestori di dipendenze critiche hanno esposto milioni di dispositivi a malware arbitrario.

Advertisement

Avatar di Marco Silvestri

a cura di Marco Silvestri

Editor @Tom's Hardware Italia

Pubblicato il 02/07/2024 alle 12:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un report di E.V.A Information Security ha rivelato che CocoaPods, un gestore di dipendenze molto utilizzato nell'ecosistema Apple, è stato soggetto a tre vulnerabilità critiche per diversi anni esponendo milioni di app presenti sullo Store a gravi rischi di sicurezza.

CocoaPods è una piattaforma centrale per gli sviluppatori Apple, utilizzata per aggiungere e gestire librerie esterne note come "pods". Con oltre 100.000 librerie e più di tre milioni di app, comprese alcune delle più popolari al mondo come Instagram, X, Slack, AirBnB, Tinder e Uber, CocoaPods rappresenta un bersaglio di grande interesse per gli hacker. Le vulnerabilità di base presenti sulla piattaforma ed emerse di recente hanno suscitato serie preoccupazioni tra utenti comuni e organizzazioni che usano regolarmente i dispositivi Apple.

123RF/artoleshko
Hacker
Hacker

Rischio elevato

Il rapporto, pubblicato lunedì, ha evidenziato tre vulnerabilità significative:

La più critica, identificata come CVE-2024-38366, permette l'esecuzione di codice da remoto (RCE) e ha ricevuto una valutazione CVSS di 10 su 10.  Altri due bug notevoli includono CVE-2024-38368, relativo a pods senza proprietari, con una valutazione di 9,3, e CVE-2024-38367, riguardante il dirottamento della verifica delle sessioni, con una valutazione di 8,2.

"L'impatto è enorme," ... "Non possiamo nemmeno calcolare il numero di app colpite a causa dell'uso vastissimo di CocoaPods." ha affermato Alon Boxiner, CEO e co-fondatore di E.V.A.

Problemi di lunga data nella gestione delle API

CocoaPods è stato lanciato nel 2011 e i problemi attuali risalgono al 2014, quando è stato introdotto un nuovo server "Trunk" per sostituire il sistema di autenticazione basato su GitHub. Anche se Trunk prometteva benefici in termini di sicurezza e scalabilità, la migrazione ha causato problemi significativi, come il reset della proprietà di tutti i pods.

"Molti autori non hanno rivendicato i loro pods," ha ricordato Reef Spektor, vicepresidente della ricerca presso E.V.A. Di conseguenza, migliaia di dipendenze sono rimaste orfane. Ancora oggi, molti pods sono senza proprietario, esposti a potenziali attacchi.

f8studio/123RF.COM
Immagine id 1959

La vulnerabilità peggiore: un bug RCE legato a RubyGem

Ironia della sorte, la vulnerabilità più grave risiede in un componente open source integrato nel 2014 per validare gli indirizzi email degli utenti. Grazie a metodi vulnerabili nel pacchetto RubyGem rfc-22, un malintenzionato avrebbe potuto iniettare codice malevolo nel campo dell'indirizzo durante la validazione dell'account su Trunk, ottenendo così accesso completo al servizio.

Spektor ha spiegato:

 Posso prenderne il pieno controllo se voglio. Posso modificare i pods in tempo reale, aggiungendo codice malevolo che non sarebbe visibile esternamente." 

Le possibilità di sfruttamento della vulnerabilità sono illimitate e includono la capacità di spegnere Trunk o rubare token di sessione.

Detto questo, al momento non ci sono prove che questi bug siano stati sfruttati, ma E.V.A raccomanda agli sviluppatori di app che utilizzano CocoaPods di seguire sei passaggi di rimedio, come la verifica dei pods orfani e la revisione delle dipendenze di codice di terze parti.

Boxiner ha concluso sottolineando l'importanza di considerare i rischi della supply chain:

"Non si tratta solo di come sviluppi, ma anche delle tue dipendenze che possono essere punti ciechi."

Questa scoperta mette in luce l'importanza della sicurezza nella gestione delle dipendenze di software e i rischi potenziali che possono derivare da vulnerabilità non rilevate per lungo tempo.

Fonte dell'articolo: www.darkreading.com

Le notizie più lette

#1
Password manager: cos'è, come funziona, a cosa serve

Hardware

Password manager: cos'è, come funziona, a cosa serve

#2
GamesAndMovies.it a rischio chiusura, che fine fanno i preordini?

Videogioco

GamesAndMovies.it a rischio chiusura, che fine fanno i preordini?

#3
Aggiornamento di emergenza per Chrome: installatelo subito
6

Hardware

Aggiornamento di emergenza per Chrome: installatelo subito

#4
Brutte notizie per PS6 e Nintendo Switch 2
5

Videogioco

Brutte notizie per PS6 e Nintendo Switch 2

#5
Perché alcuni bambini faticano in matematica
2

Scienze

Perché alcuni bambini faticano in matematica

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

6G, l’Europa accelera verso il 2030
6

Smartphone

6G, l’Europa accelera verso il 2030

Di Antonello Buzzi
San Valentino è passato, ma questa promo è "eterna"! 450GB Lyca Mobile a 7€!

Smartphone

San Valentino è passato, ma questa promo è "eterna"! 450GB Lyca Mobile a 7€!

Di Dario De Vita
I Samsung Galaxy Buds 4 potrebbero perdere una funzione attesa

Smartphone

I Samsung Galaxy Buds 4 potrebbero perdere una funzione attesa

Di Antonello Buzzi
Samsung Galaxy S26, la GPU di Exynos 2600 è già davanti ai rivali
1

Smartphone

Samsung Galaxy S26, la GPU di Exynos 2600 è già davanti ai rivali

Di Antonello Buzzi
Design al primo posto, audio subito dopo: il mini speaker perfetto da 13€

Offerte e Sconti

Design al primo posto, audio subito dopo: il mini speaker perfetto da 13€

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.