Aggiornamenti recenti Maggio 8th, 2024 2:00 PM
Giu 13, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
La filosofia Apple per il controllo delle applicazioni legittime è uno degli strumenti più efficaci che gli utenti Mac hanno a disposizione per evitare software contenenti malware o altri componenti pericolosi.
A quanto pare, però, il sistema ha anche delle controindicazioni. Molti antivirus, infatti, si affidano alla verifica del certificato digitale in maniera piuttosto “acritica”, utilizzandolo come una sorta di white list. Insomma: se un file eseguibile risulta certificato, l’antivirus lo considera automaticamente attendibile.
Una sorta di “scorciatoia” che però lascia spazio libero a una tecnica di attacco che il ricercatore Josh Pitts ha descritto in un report pubblicato ieri su Internet.
IL punto debole di tutto il sistema, spiega Pitts, è rappresentato dai cosiddetti Fat/Universal file, i file di installazione per computer Mac.
Si tratta di eseguibili piuttosto particolari, che al loro interno hanno più componenti. La caratteristica ha una spiegazione pratica: questa “struttura a matrioska” permette infatti di inserire diverse versioni del software (per esempio a 32 e 64 bit) nello stesso file di installazione.
Ciò di cui si è accorto Pitts è che il sistema di verifica del certificato digitale esegue il controllo soltanto sul primo degli eseguibili incorporati nel Fat/Universal file.
Se un pirata informatico ne creasse uno che contiene un malware in posizione “defilata”, potrebbe passare inosservato ed essere eseguito aggirando il controllo dell’antivirus. Per farlo sarebbe sufficiente stabilire delle condizioni di installazione che escludano l’esecuzione dei software legittimi in quanto “inadatti” all’architettura del computer.
Il ricercatore ha dapprima contattato Apple segnalando il problema, ma l’azienda (che non ha tutti i torti) ha scaricato la responsabilità sui singoli produttori di antivirus. La situazione, però, è a questo punto piuttosto complicata.
Pitts ha infatti contattato i produttori dei software che sono risultati vulnerabili in base ai suoi test (un elenco è riportato nel suo report originale) che hanno tempestivamente risolto il problema. Lo stesso ricercatore, però, sottolinea come quell’elenco non sia (e non possa essere) esaustivo.
È possibile, quindi, che in circolazione ci siano ancora dei prodotti di sicurezza che possono essere “ingannati” con la tecnica descritta.
Apr 26, 2024 0
Mar 26, 2024 0
Gen 23, 2024 0
Gen 10, 2024 0
Mag 08, 2024 0
Mag 08, 2024 0
Mag 07, 2024 0
Mag 07, 2024 0
Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma perMag 07, 2024 0
Gli attacchi di phishing non si fermano e i marchi...Mag 06, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...