MacOS è il sistema operativo di Apple destinato ai computer fissi e portatili.

Spesso considerato tra i più sicuri, è utilizzato da milioni di persone, che lo scelgono per la facilità di utilizzo e l’efficiente integrazione con altri dispositivi dell’ecosistema Apple.

Effettivamente, in relazione a MacOS, si osservano in generale meno vulnerabilità sfruttate attivamente rispetto a sistemi operativi ‘canonici’ come Windows.

vulnerabilità macOS

Ciò non toglie che, nel corso degli anni, anche su questi Sistemi Operativi si siano riscontrate falle di sicurezza anche abbastanza gravi.

Dal decennio scorso ricordiamo, ad esempio, i molti casi di backdoor impiantate grazie a vulnerabilità in MacOS X.

Dunque, anche facendo uso uso dei dispositivi a marca Apple, non bisogna mai sottovalutare il ruolo primario di patch e aggiornamenti.

Per quanto sicuro, infatti, nessun sistema sarà mai inviolabile al 100%.

In generale, per tenere traccia di tutti gli aggiornamenti di sicurezza dell’ecosistema Apple si può far riferimento al portale Apple Security Center.

In questo articolo, analizziamo alcune delle vulnerabilità MacOS venute alla luce nel 2022 e che potrebbero ancora essere presenti su alcuni dispositivi non aggiornati.

  1. Vulnerabilità MacOS 2022
  2. Il caso SirySpy e le vulnerabilità del kernel
  3. Patch e aggiornamenti
  4. Considerazioni conclusive sulle vulnerabilità Apple

Vulnerabilità MacOS 2022

Ad inizio 2022 Apple ha reso note alcune vulnerabilità presenti sia in Safari, il web browser nativo, che nei dispositivi aventi MacOS come Sistema Operativo.

Analizziamone per ognuno le specificche.

Safari e IOMobileframeBuffer

Per quanto riguarda Safari, il bug è comune a tutti i dispositivi Apple.

Si riferisce ad una vulnerabilità in un API (Application Programming Interface) del WebKit. Quest’ultimo altro non è che un motore per web browser, usato su molte piattaforme.

Il bug consente ai siti web visitati di

  • tracciare le attività degli utenti
  • e rivelarne l’identità

Con evidenti ripercussioni soprattutto lato privacy.

Sebbene la falla sia stato prontamente risolta con i successivi aggiornamenti, su quest’ultimo aspetto rimane ancora qualche perplessità, specialmente se si considerano altre vulnerabilità come SiriSpy.
Apple, infatti, non fornisce informazioni circa i possibili casi di utilizzo illecito di questa criticità.

La seconda vulnerabilità è anch’essa comune a più tipologie di dispositivi, ma concerne questa volta il sistema operativo.
La falla risulta essere un problema di corruzione di memoria in un’estensione del kernel, dunque al cuore dell’OS.

Una cattiva gestione della memoria da parte di un componente software rende i sistemi vulnerabili ad attacchi che prevedono l’esecuzione di codice arbitrario da parte dell’attaccante.

Nello specifico, stiamo parlando di della criticità legata a IOMobileFrameBuffer, il cui scopo è contribuire al corretto funzionamento dello schermo. Nonostante il suo ruolo cruciale, ptale componente non è nuova a problematiche di questo genere. Se ne contano, infatti, molteplici solo nell’ultimo anno.

Apple notifica che sono pervenuti degli tentativi di exploit andati a buon fine, perciò è opportuno verificare di essere al passo con gli aggiornamenti.

WebKit Safari

Sempre nel febbraio 2022, Apple rende noto che una nuova vulnerabilità è stata sfruttata con successo dagli hacker.

Si tratta di CVE-2022-22620. Il bug risiede anche questa volta nell’applicazione Safari, ed è ancora una volta una componente del WebKit.

Questa risulta essere di tipo ‘use-after-free’, comune nei software progettati mediante linguaggi di basso livello, ma che può portare a malfunzionamenti nell’allocazione di memoria.

In questo caso, un attaccante potrebbe potenzialmente modificare i contenuti web. in modo tale renderli capaci di violare il bug.

L’obiettivo, ancora una volta, è consentire l’esecuzione di codice arbitrario sul sistema colpito.

Oltre ad un aggiornamento specifico per l’applicazione Safari , è necessario installare apposite patch di sicurezza dedicate anche al dispositivo..

Per verificare se il proprio device è protetto, si rimanda ancora una volta al Apple, nella sezione supporto.

Il caso SirySpy e le vulnerabilità del kernel

Come abbiamo più volte segnalato, alcune tra le vulnerabilità più recenti potrebbero ancora non essere state corrette sn molti dispositivi Apple.

In particolare, quelle riportate di seguito spiccano per la loro potenziale pericolosità, nonché per le importanti implicazioni lato privacy.

SiriSpy

Nell’agosto del 2022 un ricercatore informatico si imbatte in una vulnerabilità nel sistema operativo di Apple.

Il bug si trova nel servizio di comunicazione bluetooth ed è oggi nota come SirySpy.
Le varie applicazioni che fanno uso del noto servizio di connessione senza fili potrebbero potenzialmente origliare le conversazioni sfruttando l’assistente vocale Siri.

Nell’advisory rilasciato da Apple si legge, inoltre, che su mobile un’app avente autorizzazioni sul bluetooth potrebbe essere in grado di

  • usare le airpods
  • ed effettuare registrazioni audio.

Rambo, il ricercatore che ha scoperto la criticità e che è accreditato anche da Apple nell’advisory, scrive nel suo blog di essersi imbattuto nella vulnerabilità per caso, mentre cercava di capire i dettagli tecnici del funzionamento delle airpods.

Nel processo di analisi, si è infatti accorto che non erano richieste specifiche autorizzazioni per leggere le comunicazioni tra dispositivo mobile e cuffie.

Inoltre, nell’andare a fondo nella vicenda, ha anche notato che su MacOS una vulnerabilità simile consente di registrare le conversazioni sfruttando l’assistente vocale Siri.

La violazione si estende anche al comando di dettatura utilizzabile sui dispositivi mobili.

Il tutto si origina da un bug di un componente software usato in entrambi i servizi.

Per sfruttare la vulnerabilità non è necessaria l’autorizzazione ad usare il microfono e, in aggiunta, eventuali procedure illecite non lascerebbero alcuna traccia.

Supponendo che i maggiori produttori di applicazioni non abbiano interesse alcuno per i possibili dati recuperabili in questo modo, il rischio si profila quando un malintenzionato crea un servizio all’apparenza legittimo con l’intento di esfiltrare illecitamente dati e informazioni sensibili.

Fortunatamente, l’azienda californiana ha provveduto a risolvere il problema e notificarlo.

Gli aggiornamenti rilasciati a fine novembre 2022 sono una soluzione per tutti i dispositivi Apple, valida su tutti i Sistemi Operativi.

Problemi sul kernel

Passiamo ora ai bug di ‘ordinaria amministrazione’ , spesso riscontrati nel kernel.

Nella maggior parte dei casi, tra i potenziali risvolti si annoverano Remote Code Execution e interruzioni arbitrarie di servizi.

Le vulnerabilità  CVE-2022-40303CVE-2022-40304 sono state notificate da osservatori indipendenti e poi accertate da Apple nel novembre 2022.

Tali bug risiedono nella libreria libxml2 e serve a tradurre del codice tra due linguaggi differenti.

Il problema risiede in una scorretta validazione dell’input, che implica il rischio di overflow.

In buona sostanza, un attaccante potrebbe produrre un file infetto e indurre la vittima ad aprirlo. Potenzialmente, un’attività di questo tipo potrebbe portare

  • a comportamenti non previsti del sistema
  • fino ad una esecuzione di codice arbitrario sul dispositivo vittima.

Le patch risolutive sono arrivate tempestivamente, prima che si potessero osservare e registrare attacchi che sfruttassero con successo le due vulnerabilità.
Ciò non esclude, tuttavia, che alcuni attaccanti possano studiare CVE-2022-40303 e CVE-2022-40304 per prendere di mira i dispositivi non aggiornati.

Vulnerabilità MacOS: Patch e aggiornamenti

Tutte le vulnerabilità viste finora hanno ricevuto aggiornamenti risolutivi che ne hanno neutralizzato la pericolosità.

Alcune hanno avuto più rilevanza mediatica, per lo meno nelle stampe di settore, per il fatto di essere state scoperte solo in conseguenza di attacchi informatici.
Altre ricadono nella sfera delle vulnerabilità ‘ordinarie’, di quelle cioè che vengono contrastate nei periodici aggiornamenti di sistema e che sono fisiologiche nello sviluppo software.

Sebbene i fornitori sino obbligati a rilasciare soluzioni per la salvaguardia dei sistemi in commercio, la responsabilità (e l’interesse) della gestione del singolo dispositivo ricade espressamente sul consumatore.

Tutte le case produttrici forniscono periodicamente liste di aggiornamenti, generalmente tabellate secondo

  • nome
  • software oggetto
  • e data di pubblicazione.

Nello specifico, Apple mette a disposizione la liste degli aggiornamenti recenti consultabile sul proprio sito alla sezione supporto.

È possibile, quindi, fare un raffronto tra la versione software in esecuzione sul proprio dispositivo e quella più recente e dunque più sicura.

Informarsi diligentemente circa le ultime vulnerabilità note, contribuisce a formare un’idea di base delle problematiche più comuni e le loro potenziali conseguenze.

Le soluzioni in questione esulano dagli obiettivi di questo articolo ma, in generale, possono spaziare

  • dall’adozione di un sistema antivirus commerciale
  • all’implementazione di configurazioni di sistema specifiche

Considerazioni conclusive sulle vulnerabilità MacOS

Apple fornisce dispositivi di alta fascia apprezzati in tutto il mondo.

Elementi di spicco sono

  • l’ottimizzazione dell’ecosistema
  • e la longevità dei dispositivi sia lato hardware che software.

Nonostante ciò, anche l’azienda californiana deve fare i conti con varie vulnerabilità, più o meno gravi, che sono fisiologiche nel processo di produzione di software complessi.

Perciò, come per ogni altro produttore, l’imperativo è di non adagiarsi sulla percezione di solidità che si ha dell’azienda.

La stessa Apple mette a disposizione dei canali di informazione minuziosi e completi, comprensivi di spiegazioni, affinché gli utenti possano informarsi e aggiornare con costanza i propri device.

  • tanto del problema
  • quanto della soluzione adottata

In tal modo, il consumatore può coscientemente contribuire alla salvaguardia dei propri dati e dispositivi.