Apple

L’aggiornamento macOS 11.3 è molto importante per la sicurezza di Big Sur

L’aggiornamento appena rilasciato a macOS 11.3 risolve una vulnerabilità di sicurezza che, secondo quanto riferito, consentirebbe a un hacker di accedere in remoto ai dati sensibili di un utente.

Hanno sviluppato malware che, sebbene non firmato, è classificato erroneamente dal sistema operativo di Apple, grazie a un errore logico nel codice macOS. Ciò significa che il malware può aggirare tutti i controlli eseguiti dai meccanismi di sicurezza del sistema operativo di Apple, come Gatekeeper e Quarantine, progettati per impedire l’esecuzione di applicazioni pericolose non approvate.

C’è un avvertimento: per poter eseguire questo attacco, gli hacker devono convincere l’utente a scaricare o eseguire un’applicazione che non si trova nell’App Store o che Apple non consente di installare. Ma una volta fatto, gli strumenti difensivi del Mac non saranno in grado di impedire l’installazione del malware, anche se macOS dovrebbe interrompere qualsiasi modifica ai file di sistema critici e chiedere all’utente se l’app può accedere a foto, microfono o altri sistemi.

Come sempre, indipendentemente dalla gravità di questa falla di sicurezza, il consiglio è «Non aprire nulla da siti sconosciuti o scaricare file da siti Web sconosciuti».

«Tutto ciò che l’utente deve fare è fare doppio clic sul file e il sistema non genererà avvisi o avvisi macOS», afferma il ricercatore di sicurezza Cedric Owens, che ha scoperto la vulnerabilità a metà marzo. Owens ha sviluppato un’app di prova mascherata da documento innocuo che sfrutta il bug per avviare l’app Calcolatrice, ma ha affermato che la vulnerabilità potrebbe essere sfruttata per scopi più oscuri.

Secondo il ricercatore di sicurezza Patrick Wardle, la vulnerabilità è il risultato di un errore logico nel codice sottostante di macOS.

«In parole povere, le applicazioni macOS non sono un singolo file, ma un insieme di file diversi di cui l’applicazione ha bisogno per funzionare, incluso un file di elenco delle proprietà che indica all’applicazione dove si trovano i file da cui dipende», spiega TechCrunch. «Ma Owens ha scoperto che estrarre questo file delle proprietà e creare il pacchetto con una struttura particolare potrebbe indurre macOS ad aprire il pacchetto ed eseguire il codice interno senza generare alcun avviso».

Oltre a correggere il bug in macOS 11.3, Apple ha confermato a TechCrunch di aver corretto le versioni precedenti di macOS per prevenire abusi e di aver aggiornato il sistema anti-malware integrato di macOS XProtect per impedire al malware di sfruttare la vulnerabilità.

Post correlati

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba