Il programmatore si firma come Luca Todesco (un nome la cui identità non è verificata), e la falla riguarderebbe la versione di OSX Yosemite: tramite una piccola e abbastanza semplice procedura è possibile ottenere il completo controllo del sistema tramite il famoso permesso di Root, il quale dovrebbe essere consentito solo ed esclusivamente all’utente proprietario del computer.
Questa falla, trascurabile per un utente poco esperto, è in realtà molto una possibilità molto ghiotta per gli utenti più esperti sui sistemi Unix, i quali sanno bene che un permesso di root consente di apportare qualsiasi modifica al sistema. Con questa procedura anche i malintenzionati potrebbero trarne vantaggio, impiantando malware o spyware nell’OS, e arrivando anche ad eliminare file, utenti, modificare l’intero sistema o addirittura, controllarlo da remoto tramite l’impianto di una backdoor o simili. Insomma, se sfruttata, potrebbe davvero causare enormi danni.
A complicare il caso, vi è il fatto che il programmatore
ha diffuso tutto in rete la guida completa su come sfruttare il bug: tutto si baserebbe sull’avviare IOKitLib con un particolare parametro, scovare una variabile di sistema e successivamente manipolare il sistema a proprio piacimento tramite la kernel mode, una modalità che consente di apportare qualsiasi modifica ad OSX in modo totalmente indisturbato.Lo stesso Todesco ha tuttavia creato una piccolissima applicazione per prevenire la falla denominata NULLguard, che fungerà da semplice “tampone” fino all’update definitivo di Apple, la quale, a detta di Todesco, non dovrà far altro che reingegnerizzare il proprio piccolo software e integrarlo all’interno del sistema.
C’è però una buona notizia, sembrerebbe infatti che per sfruttare la falla un eventuale malintenzionato debba affidarsi all’utente finale, che dovrebbe scaricare e installare appositamente uno script malevol. Quest’ultima caratteristica del bug eviterebbe tutti gli attacchi “in massa” riducendo le vittime a pochi ignari utenti tratti in inganno da una falsa mail o da una falsa pagina social che promette software o strumenti particolari. Insomma, anche in questo caso la raccomandazione è sempre la stessa, ossia, che la protezione più efficace è costituita dall’utente stesso!