Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Affare su queste cuffie Sony: il secondo sconto si svela al checkout Affare su queste cuffie Sony: il secondo sconto si svela al ...
Immagine di META vuole accedere alle foto private sul vostro smartphone META vuole accedere alle foto private sul vostro smartphone...

Milioni di dispositivi Apple esposti a rischi da diversi anni a causa di una vulnerabilità

Le vulnerabilità nella catena di approvvigionamento dei gestori di dipendenze critiche hanno esposto milioni di dispositivi a malware arbitrario.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Marco Silvestri

a cura di Marco Silvestri

Editor

Pubblicato il 02/07/2024 alle 12:30

Un report di E.V.A Information Security ha rivelato che CocoaPods, un gestore di dipendenze molto utilizzato nell'ecosistema Apple, è stato soggetto a tre vulnerabilità critiche per diversi anni esponendo milioni di app presenti sullo Store a gravi rischi di sicurezza.

CocoaPods è una piattaforma centrale per gli sviluppatori Apple, utilizzata per aggiungere e gestire librerie esterne note come "pods". Con oltre 100.000 librerie e più di tre milioni di app, comprese alcune delle più popolari al mondo come Instagram, X, Slack, AirBnB, Tinder e Uber, CocoaPods rappresenta un bersaglio di grande interesse per gli hacker. Le vulnerabilità di base presenti sulla piattaforma ed emerse di recente hanno suscitato serie preoccupazioni tra utenti comuni e organizzazioni che usano regolarmente i dispositivi Apple.

123RF/artoleshko Hacker
Hacker

Rischio elevato

Il rapporto, pubblicato lunedì, ha evidenziato tre vulnerabilità significative:

La più critica, identificata come CVE-2024-38366, permette l'esecuzione di codice da remoto (RCE) e ha ricevuto una valutazione CVSS di 10 su 10.  Altri due bug notevoli includono CVE-2024-38368, relativo a pods senza proprietari, con una valutazione di 9,3, e CVE-2024-38367, riguardante il dirottamento della verifica delle sessioni, con una valutazione di 8,2.

"L'impatto è enorme," ... "Non possiamo nemmeno calcolare il numero di app colpite a causa dell'uso vastissimo di CocoaPods." ha affermato Alon Boxiner, CEO e co-fondatore di E.V.A.

Problemi di lunga data nella gestione delle API

CocoaPods è stato lanciato nel 2011 e i problemi attuali risalgono al 2014, quando è stato introdotto un nuovo server "Trunk" per sostituire il sistema di autenticazione basato su GitHub. Anche se Trunk prometteva benefici in termini di sicurezza e scalabilità, la migrazione ha causato problemi significativi, come il reset della proprietà di tutti i pods.

"Molti autori non hanno rivendicato i loro pods," ha ricordato Reef Spektor, vicepresidente della ricerca presso E.V.A. Di conseguenza, migliaia di dipendenze sono rimaste orfane. Ancora oggi, molti pods sono senza proprietario, esposti a potenziali attacchi.

f8studio/123RF.COM Immagine id 1959

La vulnerabilità peggiore: un bug RCE legato a RubyGem

Ironia della sorte, la vulnerabilità più grave risiede in un componente open source integrato nel 2014 per validare gli indirizzi email degli utenti. Grazie a metodi vulnerabili nel pacchetto RubyGem rfc-22, un malintenzionato avrebbe potuto iniettare codice malevolo nel campo dell'indirizzo durante la validazione dell'account su Trunk, ottenendo così accesso completo al servizio.

Spektor ha spiegato:

 Posso prenderne il pieno controllo se voglio. Posso modificare i pods in tempo reale, aggiungendo codice malevolo che non sarebbe visibile esternamente." 

Le possibilità di sfruttamento della vulnerabilità sono illimitate e includono la capacità di spegnere Trunk o rubare token di sessione.

Detto questo, al momento non ci sono prove che questi bug siano stati sfruttati, ma E.V.A raccomanda agli sviluppatori di app che utilizzano CocoaPods di seguire sei passaggi di rimedio, come la verifica dei pods orfani e la revisione delle dipendenze di codice di terze parti.

Boxiner ha concluso sottolineando l'importanza di considerare i rischi della supply chain:

"Non si tratta solo di come sviluppi, ma anche delle tue dipendenze che possono essere punti ciechi."

Questa scoperta mette in luce l'importanza della sicurezza nella gestione delle dipendenze di software e i rischi potenziali che possono derivare da vulnerabilità non rilevate per lungo tempo.

Fonte dell'articolo: www.darkreading.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Questo nuovo materiale "vive" e ricostruisce gli edifici
  • #2
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #3
    Anche Amazon nella rete del “NO IVA”: ecco gli affari nascosti
  • #4
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #5
    Milioni di stampanti in tutto il mondo a rischio sicurezza
  • #6
    Questa è la tech che salverà le schede video da 8GB
Articolo 1 di 5
META vuole accedere alle foto private sul vostro smartphone
Meta accede alle foto private del rullino per "elaborazione cloud", analizzando volti e contenuti tramite AI con termini che permettono uso futuro dei dati.
Immagine di META vuole accedere alle foto private sul vostro smartphone
1
Leggi questo articolo
Articolo 2 di 5
Affare su queste cuffie Sony: il secondo sconto si svela al checkout
Offerta imperdibile per le Sony WH-1000XM5 con noise cancelling premium: da 399€ scendono a 329€ e poi al checkout a soli 269€ circa.
Immagine di Affare su queste cuffie Sony: il secondo sconto si svela al checkout
Leggi questo articolo
Articolo 3 di 5
Gli USA non si fidano, OnePlus nei guai?
Preoccupazioni per i dati utenti e server collegati alla Cina potrebbero portare a un'indagine federale completa.
Immagine di Gli USA non si fidano, OnePlus nei guai?
Leggi questo articolo
Articolo 4 di 5
I nuovi pieghevoli Samsung saranno da record
Un nuovo leak sembra anticipare la sorpresa di Samsung: pieghevoli sottilissimi per combattere la concorrenza cinese.
Immagine di I nuovi pieghevoli Samsung saranno da record
Leggi questo articolo
Articolo 5 di 5
Perché comprare oggi un Galaxy S25? Scopri il premio che sparirà domani
Oggi 30 giugno è l'ultimo giorno per ricevere in omaggio un Galaxy Book4 direttamente da Samsung. Si deve acquistare solo un Galaxy S25.
Immagine di Perché comprare oggi un Galaxy S25? Scopri il premio che sparirà domani
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.