Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Exploit di macOS scoperto dai ricercatori Microsoft: poteva bypassare il SIP

Grazie ad una scoperta dei ricercatori di sicurezza di Microsoft, Apple ha potuto risolvere un exploit di macOS.
Exploit di macOS scoperto dai ricercatori Microsoft: poteva bypassare il SIP
Grazie ad una scoperta dei ricercatori di sicurezza di Microsoft, Apple ha potuto risolvere un exploit di macOS.
Link copiato negli appunti

Apple ha introdotto la Protezione dell'integrità di Sistema (System Integrity Protection, SIP) nel 2015, con OS X El Capitan. Questo software aggiunge livelli di sicurezza che impediscono alle applicazioni di accedere e modificare ai file di sistema a livello di root. Eppure, nonostante la sicurezza di macOS tanto sbandierata, Microsoft ha scovato un exploit che gli hacker potevano utilizzare per bypassare il SIP.

Microsoft in soccorso di Apple: scoperto il pericoloso exploit Migraine di macOS

Come spiegato dal colosso di Redmond in un recente post, la vulnerabilità nota come Migraine poteva consentire il bypass del SIP di macOS e portare all'esecuzione arbitraria di codice su un dispositivo. Il nome dell'exploit deriva dal tool Migration Assistant del sistema operativo di Apple, che aiuta gli utenti a spostare dati da un Mac o PC Windows ad un altro Mac.

Secondo Microsoft, la vulnerabilità del SIP poteva consentire agli hacker di accedere a tutti i file di sistema e installare facilmente malware e rootkits. Una minaccia non di poco conto per il malcapitato di turno e possibile grazie ad un entitlement progettato per fornire l'accesso root senza restrizioni alla citata app Migration Assistant.

Per mostrarlo in azione, Microsoft ha modificato Migration Assistant per eseguirlo senza log-out (di norma, il tool è accessibile solo durante la fase di setup di un nuovo account), ma la modifica ne ha causato l'arresto anomalo. Ciò che i ricercatori di sicurezza hanno fatto è stato eseguire Setup Assistant (l'app che guida l'utente attraverso la prima configurazione di un Mac) in modalità di debug. In questo modo, è stato ignorato il fatto che Migration Assistant fosse stato precedentemente "manomesso" e fosse privo di una firma valida.

macOS Migration Assistant

E dunque, dato che Setup Assistant era in modalità di debug, i ricercatori hanno potuto facilmente saltare i passaggi del processo di installazione e passare direttamente a Migration Assistant.

Inoltre, per sfruttare ulteriormente l'exploit, Microsoft ha creato un backup di Time Machine da 1GB contente dei malware. I ricercatori hanno quindi creato un AppleScript capace di montare automaticamente il backup e interagire con l'interfaccia di Migration Assistant all'insaputa dell'utente. Di conseguenza, in una situazione di questo tipo, il Mac importerebbe i dati del backup con tanto di malware inclusi.

Quanto è pericoloso l'exploit?

Fortunatamente, non c'è motivo di preoccuparsi, a patto che il Mac in uso esegua l'ultima versione di macOS Ventura. Questo perché Microsoft, come è normale che sia, ha informato Apple della scoperta e quindi l'azienda di Cupertino ha potuto rapidamente risolvere l'exploit con l'aggiornamento rilasciato al pubblico solo pochi giorni fa (la versione di macOS è la 13.4).

macOS Ventura 13-4 - Changelog

Per aggiornare il Mac basta recarsi su Impostazioni > Generali > Aggiornamento Software.

Ti consigliamo anche