Dopo aver esposto milioni di utenti con il rilascio pubblico delle informazioni riguardanti ben 3 bug in Microsoft Windows, il tutto a pochi giorni dalla pubblicazione della patch che li avrebbe risolti, Google Project Zero non smette di far parlare di se ed espande il terreno di guerra.
L’obiettivo di Project Zero sembrerebbe quello di forzare tutti i produttori di software ad un elevato standard di sicurezza, obbligandoli, de facto, al fix di tutti i bug entro 60 giorni dalla loro segnalazione, pena mortificazione ed esposizione su pubblica piazza.
E dopo essersi presentata in guerra con la testa di Microsoft, Google non si perde d’animo e decapita anche Apple pubblicando ben tre falle di OS X.
Le falle sono state segnalate ad Apple 60 giorni fa, scaduto il termine nessuna pietà.
Osserviamole più nel dettaglio.
La prima permetterebbe ad un attaccante di bypassare i controlli di sicurezza (molto miseri) prendendo il controllo arbitrario dell’interfaccia di rete. Questo poiché il demone di gestione, su OS X, non controlla adeguatamente il proprio input accettando, quindi, anche token modificati che permettono di uscire fuori dalla sandbox.
Il bug potrebbe anche esser stato già corretto in OS X Yosemite, ma non c’è stata ancora nessuna risposta da parte di Apple e non è chiaro quindi se ciò sia avvenuto o meno.
La seconda delle tre vulnerabilità riguarda il framework I/O Kit per l’interfacciamento low level.
La falla permetterebbe di eseguire codice arbitrario con diritti di amministratore (root) o superutente (superuser) su macchine OS X a causa di un puntatore a null dereferenziato.
In pratica sarebbe, molto grossolanamente, possibile inserire codice in un’area di memoria che poi sarà letta ed eseguita con diritti di amministratore, come se registrassimo pessimi programmi televisivi serali, sulla vhs dove avevamo registrato un cartone animato per i nostri figli, perché qualcuno si è dimenticato di spegnere il videoregistratore quando ha spento la TV.
La terza, ed ultima, delle tre vulnerabilità, riguarda sempre l’ I/O Kit, ma questa volta c’entra il driver del bluetooth.
Tramite un difetto che porta alla corruzione di un’area di memoria nell’interfaccia di gestione del bluetooth, un potenziale attaccante potrebbe scrivere nella memoria del Kernel, potendo, in teoria, accedere ad aree di memoria private o portando in crash il sistema.
Bisogna dirlo, nessuna delle tre falle è in realtà altamente critica, poiché nessuna può esser sfruttata in remoto. E’ sempre necessario un accesso fisico al terminale per poter causare dei veri danni.
Ad ogni modo la vera preoccupazione è che questi exploit possano esser combinati con altri expoit per elevare operazioni a basso privilegio ad un privilegio superiore, eseguendo quindi codice malevolo con diritti di amministrazione che permetterebbe di prendere il controllo dei Mac ancora vulnerabili.