Aggiornamenti recenti Aprile 14th, 2026 4:46 PM
Giu 13, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
La filosofia Apple per il controllo delle applicazioni legittime è uno degli strumenti più efficaci che gli utenti Mac hanno a disposizione per evitare software contenenti malware o altri componenti pericolosi.
A quanto pare, però, il sistema ha anche delle controindicazioni. Molti antivirus, infatti, si affidano alla verifica del certificato digitale in maniera piuttosto “acritica”, utilizzandolo come una sorta di white list. Insomma: se un file eseguibile risulta certificato, l’antivirus lo considera automaticamente attendibile.
Una sorta di “scorciatoia” che però lascia spazio libero a una tecnica di attacco che il ricercatore Josh Pitts ha descritto in un report pubblicato ieri su Internet.
IL punto debole di tutto il sistema, spiega Pitts, è rappresentato dai cosiddetti Fat/Universal file, i file di installazione per computer Mac.
Si tratta di eseguibili piuttosto particolari, che al loro interno hanno più componenti. La caratteristica ha una spiegazione pratica: questa “struttura a matrioska” permette infatti di inserire diverse versioni del software (per esempio a 32 e 64 bit) nello stesso file di installazione.
Ciò di cui si è accorto Pitts è che il sistema di verifica del certificato digitale esegue il controllo soltanto sul primo degli eseguibili incorporati nel Fat/Universal file.
Se un pirata informatico ne creasse uno che contiene un malware in posizione “defilata”, potrebbe passare inosservato ed essere eseguito aggirando il controllo dell’antivirus. Per farlo sarebbe sufficiente stabilire delle condizioni di installazione che escludano l’esecuzione dei software legittimi in quanto “inadatti” all’architettura del computer.

Basta inserire un valore non valido nelle proprietà dell’eseguibile per escluderlo e fare in modo che venga avviato quello successivo, che contiene il malware.
Il ricercatore ha dapprima contattato Apple segnalando il problema, ma l’azienda (che non ha tutti i torti) ha scaricato la responsabilità sui singoli produttori di antivirus. La situazione, però, è a questo punto piuttosto complicata.
Pitts ha infatti contattato i produttori dei software che sono risultati vulnerabili in base ai suoi test (un elenco è riportato nel suo report originale) che hanno tempestivamente risolto il problema. Lo stesso ricercatore, però, sottolinea come quell’elenco non sia (e non possa essere) esaustivo.
È possibile, quindi, che in circolazione ci siano ancora dei prodotti di sicurezza che possono essere “ingannati” con la tecnica descritta.
Ott 14, 2025 0
Lug 30, 2025 0
Mar 12, 2025 0
Feb 28, 2025 0
Apr 14, 2026 0
Apr 13, 2026 0
Apr 10, 2026 0
Apr 08, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
