Google Project Zero, team formato da analisti di sicurezza informatica che si occupa di scoprire vulnerabilità in tutti i sistemi operativi, ha individuato una gravissima falla di sicurezza in un modulo presente in tutti i principali sistemi operativi Apple, dagli smatwatch alle TV, dai tablet ai computer: macOS, iOS, iPadOS, tvOS e watchOS. La falla consentirebbe in effetti di compromettere il sistema con la semplice ricezione di un file immagine contenente codice malevolo.

È bene però precisare subito che Apple ha già provveduto a distribuire le patch per risolvere il problema su tutti i suoi sistemi operativi, tra gennaio e aprile. Google Project Zero infatti procede a rendere pubblica una vulnerabilità solo dopo che lo sviluppatore ha provveduto a correggerla o comunque trascorsi 90 giorni dall’avviso privato, in assenza di provvedimenti. I ricercatori inoltre hanno specificato che la vulnerabilità era soltanto teorica, non avendo trovato dei modi efficaci per metterla in pratica sfruttando la vulnerabilità, sebbene fossero convinti che si trattasse solo di una questione di tempo: insistendo cioè prima o poi si sarebbe individuato un metodo efficace.

Il bug era presente in Image I/O, un framework di elaborazione dei file multimediali presente appunto in tutti i sistemi operativi Apple, che si occupa di processare un qualsiasi contenuto multimediale appena ricevuto dal sistema, al fine di capire come va gestito. Questo procedimento accade in background anche se l’utente non ha esplicitamente eseguito il contenuto stesso. Per questo, in via teorica, il sistema poteva essere compromesso dalla semplice ricezione di un qualsiasi file immagine contenente l’apposito codice malevolo.

Anche se come detto Apple ha già realizzato patch specifiche, il team Google ha precisato nel comunicato che “l’analisi del formato dei media rimane un problema importante” e che vulnerabilità simili potrebbero riguardare anche altre librerie e non soltanto Image I/O. Per questo motivo i ricercatori invitano gli sviluppatori e in questo caso Apple in particolare, a monitorare costantemente questo tipo di funzione, effettuando anche una revisione approfondita di tutte le componenti software ad essa connesse, in modo da ridurre la superficie di attacco disponibile agli hacker, sia nelle altre librerie del sistema operativo, sia nelle app di messaggistica, ad esempio limitando il numero di formati di immagine accettati.

Sostieni ilfattoquotidiano.it: mai come in questo momento abbiamo bisogno di te.

In queste settimane di pandemia noi giornalisti, se facciamo con coscienza il nostro lavoro, svolgiamo un servizio pubblico. Anche per questo ogni giorno qui a ilfattoquotidiano.it siamo orgogliosi di offrire gratuitamente a tutti i cittadini centinaia di nuovi contenuti: notizie, approfondimenti esclusivi, interviste agli esperti, inchieste, video e tanto altro. Tutto questo lavoro però ha un grande costo economico. La pubblicità, in un periodo in cui l'economia è ferma, offre dei ricavi limitati. Non in linea con il boom di accessi. Per questo chiedo a chi legge queste righe di sostenerci. Di darci un contributo minimo, pari al prezzo di un cappuccino alla settimana, fondamentale per il nostro lavoro.
Diventate utenti sostenitori cliccando qui.
Grazie Peter Gomez

ilFattoquotidiano.it
Sostieni adesso Pagamenti disponibili
Articolo Precedente

Huawei Band 4 Pro, fitness tracker con touchscreen AMOLED in offerta su Amazon con sconto del 33%

next