Falla di sicurezza per QuickTime anche su MAC

di Maurizio Masciavè 7

quicktime icona

Un annuncio di Symantec del 24 novembre ha sollevato l’ennesimo polverone sicurezza per i Macintosh.

Si tratta di una vulnerabilità causata da QuickTime durante lo streaming audio-video nel web.
Questa alterazione è causata da un buffer overflow nel protocollo RTSP (Real Time Streaming Protocol) che viene utilizzato da QuickTime per lo streaming .
Gli hackers possono indurre l’utente a fare click su un indirizzo web con un’estensione tipicamente associata con file QuickTime (come .mov o .3gp). A questo punto si attiva il flusso RTSP in grado di sfruttare questa falla di QuickTime per permettere l’esecuzione di un codice di macchina arbitrario.

Secondo Symantec gli attacchi che vanno a buon fine possono essere responsabili di crash dell’applicazione prima e dell’hardware poi. Ma anche gli attacchi falliti possono essere responsabili di alterazioni nel normale funzionamento della macchina.

cert immagine

E’ d’obbligo precisare che la notizia, confermata dall’US-CERT (United States Computer Emergency Readiness Team) il giorno dopo l’annuncio di Symantec, pareva riguardare inizialmente solo Windows XP e Windows VISTA. Ma le verifiche effettuate da Symantec sull’esecuzione del codice maligno anche in sistemi operativi come Tiger e Leopard hanno dimostrato la presenza di vulnerabilità anche su Mac OS X.
Benchè la vulnerabilità su Mac sia meno severa che su Windows, Marc Fossi, manager del team Symantec, raccomanda ai Mac-users di non tenere la guardia bassa:

We tested it, and the exploit does cause a denial of service. QuickTime vulnerabilities have tended to affect both Windows and Mac OS X, and it’s always possible that a denial of service could lead to remote code execution.
(L’abbiamo testato e l’attacco causa un’alterazione della funzionalità [di QuickTime]. Le vulnerabilità di QuickTime interessano sia Windows che Mac OS X ed è sempre possibile che un’alterazione dell’applicazione possa portare ad un’esecuzione del codice remoto)

La notizia tuona fragorosamente nell’Olimpo della Apple-invulnerabilità.
Symantec precisa anche che QuickTime 7.2 e 7.3 sono sicuramente vulnerabili a questa falla, ma anche le altre versioni potrebbero essere affette dal medesimo problema. E mentre non risulta essere colpito lo streaming su IE e Safari per Windows (grazie ad uno specifico sistema di protezione contro il buffer overflow), l’attacco potrebbe invece interessare l’esecuzione dello streaming tramite Firefox.

Le raccomandazioni degli ingegneri di Symantec si focalizzano sull’utilizzo di sistemi antivirus di controllo del traffico (in particolar modo in Windows).
Noi, dal canto nostro, sui nostri Mac, sconsigliamo l’apertura di link (anche contenuti in allegati mail) che abbiano inizio con “rtsp://” provenienti da fonti non sicure, mentre ai più timorosi ricordiamo i suggerimenti del CERT che consiglia di:
– bloccare i protocolli “rtsp://” mediante firewall (via LittleSnitch)
– disabilitare i plugin QuickTime nei browsers Mozilla (Firefox)
– non accedere a file QuickTime su indirizzi sconosciuti.

Nell’attesa che una patch rilasciata da mamma Apple possa risolvere anche questo problema, cogliamo l’occasione per farvi notare che con la diffusione della Mela in tutto il globo anche il problema sicurezza inizia a farsi sentire.
E’ infatti notizia di solo alcune ore fa che SubRosaSoft ha rilasciato un antivirus per Mac, al secolo FileDefense 1.0, mentre McAfee nella stessa giornata di ieri solo alcune ore prima ha provveduto all’aggiornamento del suo ben noto VirusScan for Mac giunto alla release 8.6.

Finchè la vulnerabilità di Mac OS X possa raggiungere i livelli planetari di Windows ci vorranno sicuramente anni, tuttavia vi ricordiamo che buoni compagni di viaggio nel web restano sempre cautela e buon senso nel non aprire file o indirizzi sconosciuti che possano celare ignoti pericoli.