Principali vulnerabilità in OS X e problemi nelle app iOS pubblicate.
Diversi gruppi di ricercatori americani e cinesi hanno rilevato e pubblicato vulnerabilità nei sistemi di tipo Apple Giorno Zero, vale a dire sfruttabili dal momento in cui vengono conosciuti, e che incidono sulla sicurezza dei dati delle app. Gli incidenti, che sono importanti, tuttavia, riguardano specificamente le app che lo fanno utilizzo di funzionalità specifiche dell’impianto, quindi l’allarme non deve dilagare se abbiamo un impianto “sanificato”. Ora vedremo in cosa consistono queste vulnerabilità e come ci influenzano.
Nel caso di OS X è stata scoperta una falla di sicurezza che colpisce uno dei centri chiave del sistema, il portachiavi e i certificati. Secondo la descrizione del problema, può succedere che un’app, anche proveniente dall’App Store, possa farlo intercettare le comunicazioni da altre app “valide” con un portachiavi di sistema, in modo da poter vedere password, dati personali e altre informazioni memorizzate nel portachiavi. Affinché si verifichi questa situazione, detta app deve essere installata e avviata e, allo stesso tempo, disporre di altre app come Password1 o browser Web che memorizzano regolarmente informazioni nel portachiavi. Nel caso di app “sconosciute” scaricate da Internet, il problema potrebbe avere una soluzione relativamente semplice: non raccogliere le cose da terra come dicevano le nostre nonne, ma il problema è che anche l’App Store potrebbe risentirne, poiché sembra che nonostante l’app principale sia stata verificata in quello che viene definito il “Bundle” dell’app da parte di Apple, le applicazioni interne che l’app principale può contenere non sono monitorate né appartengono a quel Bundle (Password1 ha un’applicazione di quel tipo, e in quella categoria potrebbe essere incluso anche iTunes Helper, per esempio).
In altre parole, perché si verifichi il problema ci deve essere un attacco diretto da parte di un’app da noi installata, con la quale si può controllare la vulnerabilità non scaricando nulla che non possiamo verificare neanche da parte di uno sviluppatore di sicuro riconoscimento. Sebbene Apple sia stata informata e la società abbia effettivamente riconosciuto il problema e stia indagando, ad oggi nessuna versione corrente di OS X Yosemite è libero di giudizio in questo momento. Ignorato se Capitano potrebbe avere anche il problema integrato, ma molto probabilmente la nuova funzionalità “senza radici“, che limita notevolmente i possibili problemi generati dalle app nella nuova versione, renderà la vulnerabilità impossibile per impostazione predefinita. Tuttavia, è necessario essere consapevoli delle possibili modifiche in un ipotetico aggiornamento del sistema prima della comparsa di Capitano.

Per quanto riguarda iOS, la vulnerabilità ha a che fare con il cosiddetto “URL Scheme”, che consente alle app di comunicare tra loro, soprattutto quelle che fanno parte dello stesso “Bundle” o gruppo di app. Questo errore può causare il rilevamento dei token di autenticazione da app come Facebook per l’accesso dell’utente. In questo caso deve esserci anche la situazione di un’app che emula lo schema url di un’altra app e consente l’acquisizione dei dati. Questa vulnerabilità però è più complicata da “iniettare” e può essere facilmente rilevata da Apple perché gli schemi devono essere configurati nell’app e a meno che non si installi un’app tramite jailbreak o con il nuovo Xcode da codice sorgente, sarà molto più difficile per infettare i dispositivi. Inoltre, il suo raggio d’azione è molto più limitato in quanto è un attacco così specifico. Vedremo se le prossime versioni sia dell’uno che dell’altro risolvono completamente il problema e, nel frattempo, stiamo attenti a ciò che installiamo per evitare complicazioni.
Via: 9To5Mac
