Aggiornamenti recenti Agosto 29th, 2025 5:25 PM
Giu 13, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
La filosofia Apple per il controllo delle applicazioni legittime è uno degli strumenti più efficaci che gli utenti Mac hanno a disposizione per evitare software contenenti malware o altri componenti pericolosi.
A quanto pare, però, il sistema ha anche delle controindicazioni. Molti antivirus, infatti, si affidano alla verifica del certificato digitale in maniera piuttosto “acritica”, utilizzandolo come una sorta di white list. Insomma: se un file eseguibile risulta certificato, l’antivirus lo considera automaticamente attendibile.
Una sorta di “scorciatoia” che però lascia spazio libero a una tecnica di attacco che il ricercatore Josh Pitts ha descritto in un report pubblicato ieri su Internet.
IL punto debole di tutto il sistema, spiega Pitts, è rappresentato dai cosiddetti Fat/Universal file, i file di installazione per computer Mac.
Si tratta di eseguibili piuttosto particolari, che al loro interno hanno più componenti. La caratteristica ha una spiegazione pratica: questa “struttura a matrioska” permette infatti di inserire diverse versioni del software (per esempio a 32 e 64 bit) nello stesso file di installazione.
Ciò di cui si è accorto Pitts è che il sistema di verifica del certificato digitale esegue il controllo soltanto sul primo degli eseguibili incorporati nel Fat/Universal file.
Se un pirata informatico ne creasse uno che contiene un malware in posizione “defilata”, potrebbe passare inosservato ed essere eseguito aggirando il controllo dell’antivirus. Per farlo sarebbe sufficiente stabilire delle condizioni di installazione che escludano l’esecuzione dei software legittimi in quanto “inadatti” all’architettura del computer.
Basta inserire un valore non valido nelle proprietà dell’eseguibile per escluderlo e fare in modo che venga avviato quello successivo, che contiene il malware.
Il ricercatore ha dapprima contattato Apple segnalando il problema, ma l’azienda (che non ha tutti i torti) ha scaricato la responsabilità sui singoli produttori di antivirus. La situazione, però, è a questo punto piuttosto complicata.
Pitts ha infatti contattato i produttori dei software che sono risultati vulnerabili in base ai suoi test (un elenco è riportato nel suo report originale) che hanno tempestivamente risolto il problema. Lo stesso ricercatore, però, sottolinea come quell’elenco non sia (e non possa essere) esaustivo.
È possibile, quindi, che in circolazione ci siano ancora dei prodotti di sicurezza che possono essere “ingannati” con la tecnica descritta.
Lug 30, 2025 0
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...