Il Portachiavi di macOs è a rischio: 18enne scopre un bug
Il ricercatore Linus Henze ha scovato una vulnerabilità nei keychain “login” e “system” del sistema operativo. Con un malware installato sulla macchina è possibile estrarre le password. Per ora il giovane si è rifiutato di condividere i dati con Apple perché l’azienda non prevede ricompense.
Pubblicato il 07 febbraio 2019 da Redazione

C’è un pericolo che si nasconde nel codice di macOs. Lo sviluppatore diciottenne Linus Henze ha pubblicato su Youtube un video dimostrativo per spiegare come sia possibile bucare il Portachiavi del sistema operativo, contenente le password salvate dall’utente. L’exploit, ribattezzato Keysteal, funziona anche su Mojave (ma non su iCloud) e si basa sull’esecuzione di un malware nel Mac, che porterebbe il programma maligno a violare il Portachiavi e a estrarre le chiavi registrate nelle sezioni “login” e “system”. Una volta ottenute queste password, non sarebbe difficile per un hacker scagliare un attacco più ampio al sistema, che aggirerebbe anche funzionalità di sicurezza molto robuste come Access Control List e System Integrity Protection.
Va ribadito però che il pirata informatico dovrebbe prima di tutto inserire un malware sul Mac e, quindi, dovrebbe riuscire a raggirare l’utente mascherando ad esempio un software maligno come se fosse legittimo. Henze, al momento si è rifiutato di inviare i dettagli tecnici del bug ad Apple e si è limitato a pubblicare il video di prova sul Web. Lo sviluppatore tedesco, contattato da Forbes, ha spiegato che la Mela non prevede ricompense per le vulnerabilità scovate su macOs, ma solo per le falle di iOs.
Da qui la sua scelta di tenere la bocca cucita. “Trovare bug come questo richiede del tempo”, ha sottolineato il giovane. “Credo che pagare i ricercatori sia la cosa giusta da fare, perché aiutiamo Apple a rendere più sicuri i propri prodotti”. Al momento il colosso di Cupertino ha preferito non commentare la notizia e non è dato sapere se l’azienda ed Henze siano entrati in qualche modo in contatto.
Ma la Mela dovrà sicuramente dare delle risposte pubbliche riguardanti il baco di Facetime, venuto alla luce di recente. L’House Energy and Commerce Committee statunitense ha dato tempo al Ceo Tim Cook fino al 19 febbraio per informare il Congresso sulla vulnerabilità, che permette di attivare il microfono dell’iPhone del destinatario prima dell’accettazione della chiamata. Due deputati americani, Frank Pallone, Jr e Jan Schakowsky hanno espresso la propria preoccupazione sul silenzio di Apple dopo la scoperta del bug.
Anche perché a informare il colosso californiano è stato un ragazzino di 14 anni, Grant Thompson, che si è messo in contatto con la società una settimana prima che la falla divenisse di dominio pubblico. Il comitato a stelle e strisce ha richiesto ufficialmente alla compagnia di fornire l’esatta cronologia degli eventi e di spiegare come la Mela intenda proteggere i propri clienti. Nell’attesa di una risposta di Cook, Apple ha spiegato che risolverà il buco di Facetime questa settimana.
SICUREZZA
- Il ruolo di field Ciso Emea di Rubrik va a Richard Cassidy
- Con Bionic, CrowdStrike unifica la protezione del cloud
- La threat intelligence di Mandiant incontra l’Xdr di SentinelOne
- Contro i rischi dell'AI generativa serve l'AI (e una strategia)
- Il Sase di Fortinet raggiunge le microfiliali e gli oggetti connessi
NEWS
- 28 miliardi di dollari per Splunk, riecco la Cisco razziatrice
- AI generativa e Llm entrano nella piattaforma di ServiceNow
- Il ruolo di field Ciso Emea di Rubrik va a Richard Cassidy
- Con Dall-E 3, le immagini sintetiche si creano in ChatGPT
- L’intelligenza artificiale nell’edge è anche in forma di servizio