giovedì 6 novembre 2014

Rootpipe e WireLurker attaccano Apple

Sei un fedelissimo della Mela morsicata e pensi, da sempre, di poterti considerare al sicuro da malaware e virus di sorta? 


Vi capita mai di sbeffeggiare i vostri amici, possessori di PC con OS Microsoft, lamentando il fatto che sia un colabrodo?

Ebbene, questo articolo non vi farà di certo gioire, e vi farà ravvedere circa le vostre baldanzose dichiarazioni. 

Nel campo degli smatphone e dei tablet, la minaccia si chiama WireLurker. Questo è il nome del primo malware in grado di aggirare le tante restrizioni e limitazioni di iOS che lo rendono così inoppugnabile dall'esterno, e punta soprattutto al mercato cinese.

Il software malevolo è stato scoperto da Palo Alto Networks, società di sicurezza della Silicon Valley che sostiene che il bug viene trasmesso via USB, una volta che si collega l'iDevice ad un sistema Mac OS X infetto.

La vulnerabilità ha origine su Maiyadi App Store, uno store virtuale cinese di terze parti disponibile come applicazione per Mac che consente l'installazione di app su dispositivi iOS, anche non jailbroken. La società di sicurezza informatica ha specificato che negli ultimi sei mesi le 467 applicazioni infette dal virus presenti sullo store sono state scaricate oltre 356 mila volte in Cina, e potrebbero aver violato centinaia di migliaia di dispositivi.

iPhone e iPad potrebbero essere colpiti dal malware dopo essere stati collegati via USB ad un sistema Mac infetto:

WireLurker controlla costantamente su un computer Mac OS X le connessioni via USB con dispositivi iOS ed installa su queste applicazioni di terze parti precedentemente scaricate o applicazioni malevoli generate automaticamente, anche se sul terminale non è stato effettuato il jailbreak

ha dichiarato Palo Alto Networks.

Generalmente, gli utenti iOS possono scaricare applicazioni da store terzi solamente dopo aver applicato una modifica software, ma con Maiyadi App Store e WireLurker, un'applicazione infetta può essere installata su iPhone e iPad via USB ed attraverso un sistema Mac OS X anche senza aver applicato il jailbreak.

Una volta infetto un dispositivo iOS con WireLurker, chi attacca può avere a disposizione i messaggi di testo, la rubrica o gestire altri aspetti del dispositivo da remoto.

Non sono ancora chiare le finalità dei creatori di WireLurker o se ci siano state effettivamente perdite di dati da parte degli utenti. Ryan Olson, direttore di Palo Alto Networks ha osservato sull'argomento: 

Anche se è la prima volta che questo accade, si tratta di una dimostrazione per eventuali utenti malintenzionati, che vengono a conoscenza di un nuovo metodo per aggirare le dure protezioni che Apple ha costruito intorno ai dispositivi iOS.

È tuttavia estremamente difficile che un dispositivo iOS venga attaccato dal nuovo malware, soprattutto per noi utenti occidentali (come del resto spesso capita anche con le vulnerabilità su Android).

Apple vieta espressamente l'uso di fonti terze per il download e l'installazione di app di terze parti, ed obbliga gli utenti ad affidarsi al solo App Store ufficiale installato nativamente su ogni dispositivo (o da iTunes).

Secondo Business Insider, la società è già consapevole del problema e ha prontamente bloccato le app identificate, consigliando agli utenti di "scaricare ed installare software solamente da fonti affidabili".

Anche i possessori di Mac, non si devono sentire troppo sicuri, infatti, pochi giorni fa è stato portato alla luce Rootpipe, una vulnerabilità di Mac OS X attiva anche su Yosemite, su cui Apple sta attualmente lavorando per fornire un fix.

In occasione dell' Øredev Developer Conference di Malmo, in Svezia, il ricercatore di sicurezza Emil Kvarnhammar di TrueSec ha dato dimostrazione di una vulnerabilità che affligge i sistemi operativi Mac OS X dalla versione 10.8.5 a 10.10 (il recente Yosemite) e in grado di portare alla scalata dei privilegi con conseguenze potenzialmente dannose.

Il ricercatore ha comunicato quanto scoperto ad Apple già due settimane fa e ha stretto un accordo per non rivelare pubblicamente alcun dettaglio sul funzionamento della vulnerabilità fino al prossimo gennaio, permettendo così alla Mela e ai suoi utenti di disporre del tempo necessario per risolvere il problema prima che questa vulnerabilità possa essere sfruttata a scopi dolosi.

Denominata "Rootpipe", la falla permette ad un software che opera sotto un account con i privilegi di amministratore di ottenere l'accesso root tramite il comando "sudo" senza che sia necessaria l'autenticazione. Di norma un utente amministratore non può ottenere le autorizzazioni di root tramite il comando sudo a meno di reinserire la propria password. Questo meccanismo potrebbe essere usato da un malware per installarsi senza richiedere la password di admin, con le ovvie possibili conseguenze spiacevoli.

Fino a quando la falla Rootpipe non verrà risolta, gli utenti Mac possono cercare di aggirare il problema utilizzando il sistema con un account non-admin, che tra l'altro è un consiglio precauzionale che dovrebbe essere sempre tenuto presente per limitare eventuali problemi.

Perché un account utente senza diritti di admin possa eseguire determinate operazioni, come l'installazione di driver o di software che richiede l'accesso a livello di sistema, dovrà sempre autenticarsi e autorizzare l'operazione con un account admin separato.

0 commenti:

Posta un commento

 
Tecnodiary2 © 2011