Mac OS X, un nuovo problema di sicurezza secondo un ricercatore italiano

di Gabriele Contilli 12

Un ricercatore del Politecnico di Milano, Vincenzo Iozzo, sta facendo parlare di sé per la sua recente scoperta relativa alla sicurezza di Mac OS X, che permetterebbe ai malintenzionati di infettare il vostro Mac con maggiore facilità e, soprattutto, permettendogli di non lasciare tracce sul vostro sistema.

La procedura, in dettaglio, verrà svelata il prossimo mese alla Black Hat Security Conference, a Washington, ma Iozzo ha già rilasciato qualche informazione sul funzionamento della sua tecnica. Vediamo in dettaglio come i malintenzionati potrebbero farsi gioco di Mac OS X.

Iozzo come Solid Snake?

Mi si perdoni il titolo un po’ ironico, ma non ho saputo resistere. In realtà è un’analogia azzeccata, in quanto la procedura di Iozzo, fondamentalmente, aiuta l’esecuzione di codice malevolo nei Mac, permettendogli di inserirsi nella RAM e avviare software automaticamente all’insaputa dell’utente, senza lasciare tracce evidenti né sull’hard disk né nella memoria (senza farsi notare, un po’ come Solid Snake, appunto). Quindi non siamo di fronte a una nuova falla di Mac OS X, ma semplicemente di fronte a un modo nuovo di sfruttare vulnerabilità già esistenti in software come iTunes o Safari (tecniche di questo tipo sono già utilizzate da tempo su sistemi Windows e Linux, e sono conosciute come tecniche stealth).

Tramite la scrittura di codice binario all’interno di un’applicazione, il sistema non deve avviare un nuovo processo e, tanto meno, non deve far ricorso al disco fisso; in questo modo sarà davvero difficile capire, con i moderni sistemi d’analisi, che la macchina è stata attaccata, mentre prima il codice malevolo lasciava sempre qualche traccia sul disco fisso, nonostante il malware stesso cercasse di cancellare le prove del suo passaggio. 

Aggirando il formato eseguibile del Mac, ovvero “Mach-O”, Iozzo è riuscito a limitare il modo in cui Mac OS X dispone il codice in memoria, ed è riuscito nel tentativo di scrivere codice binario nelle zone appartenenti al kernel del sistema. In più, bypassando il layer di randomizzazione (che serve a contrastare questo tipo di attacchi) il ricercatore italiano ha trovato il modo di individuare le directory di altre librerie indispensabili affinché l’attacco funzioni.

Charles Miller, un altro ricercatore che ha già messo le mani sul lavoro di Iozzo, ha affermato che tale tecnica può essere utilizzata anche per installare applicazioni sull’iPhone e che si tratta di un procedimento molto facile da eseguire.

Rimane da ribadire che il metodo di Iozzo sfrutta vulnerabilità di programmi di OS X già note e che, quindi, la prevenzione migliore per noi utenti è quella di mantenere il sistema sempre aggiornato: senza l’avvio di applicazioni vulnerabili, l’attacco di Iozzo non può essere efficace. La tecnica, però, non assicura attacchi non rintracciabili al 100%: gli investigatori possono sempre scaricare la memoria virtuale e ispezionarla, o individuare l’attacco attraverso dei sistemi appositi che monitorano la rete.

Giudicare con queste poche informazioni alla mano è piuttosto difficile; prima del prossimo mese non possiamo essere certi dell’attendibilità della minaccia. Per adesso continuiamo a dormire sonni tranquilli e, magari, ci risveglieremo sicuri che nessuno Solid Snake riuscirà mai a minacciare i nostri sistemi Mac.

[Via|TheRegister]