Apple ha introdotto la Protezione dell'integrità di Sistema (System Integrity Protection, SIP) nel 2015, con OS X El Capitan. Questo software aggiunge livelli di sicurezza che impediscono alle applicazioni di accedere e modificare ai file di sistema a livello di root. Eppure, nonostante la sicurezza di macOS tanto sbandierata, Microsoft ha scovato un exploit che gli hacker potevano utilizzare per bypassare il SIP.
Microsoft in soccorso di Apple: scoperto il pericoloso exploit Migraine di macOS
Come spiegato dal colosso di Redmond in un recente post, la vulnerabilità nota come Migraine poteva consentire il bypass del SIP di macOS e portare all'esecuzione arbitraria di codice su un dispositivo. Il nome dell'exploit deriva dal tool Migration Assistant del sistema operativo di Apple, che aiuta gli utenti a spostare dati da un Mac o PC Windows ad un altro Mac.
Secondo Microsoft, la vulnerabilità del SIP poteva consentire agli hacker di accedere a tutti i file di sistema e installare facilmente malware e rootkits. Una minaccia non di poco conto per il malcapitato di turno e possibile grazie ad un entitlement progettato per fornire l'accesso root senza restrizioni alla citata app Migration Assistant.
Per mostrarlo in azione, Microsoft ha modificato Migration Assistant per eseguirlo senza log-out (di norma, il tool è accessibile solo durante la fase di setup di un nuovo account), ma la modifica ne ha causato l'arresto anomalo. Ciò che i ricercatori di sicurezza hanno fatto è stato eseguire Setup Assistant (l'app che guida l'utente attraverso la prima configurazione di un Mac) in modalità di debug. In questo modo, è stato ignorato il fatto che Migration Assistant fosse stato precedentemente "manomesso" e fosse privo di una firma valida.
E dunque, dato che Setup Assistant era in modalità di debug, i ricercatori hanno potuto facilmente saltare i passaggi del processo di installazione e passare direttamente a Migration Assistant.
Inoltre, per sfruttare ulteriormente l'exploit, Microsoft ha creato un backup di Time Machine da 1GB contente dei malware. I ricercatori hanno quindi creato un AppleScript capace di montare automaticamente il backup e interagire con l'interfaccia di Migration Assistant all'insaputa dell'utente. Di conseguenza, in una situazione di questo tipo, il Mac importerebbe i dati del backup con tanto di malware inclusi.
Quanto è pericoloso l'exploit?
Fortunatamente, non c'è motivo di preoccuparsi, a patto che il Mac in uso esegua l'ultima versione di macOS Ventura. Questo perché Microsoft, come è normale che sia, ha informato Apple della scoperta e quindi l'azienda di Cupertino ha potuto rapidamente risolvere l'exploit con l'aggiornamento rilasciato al pubblico solo pochi giorni fa (la versione di macOS è la 13.4).
Per aggiornare il Mac basta recarsi su Impostazioni > Generali > Aggiornamento Software.