Fai attenzione a questa potenziale vulnerabilità se apri le app su un Mac. Un ricercatore di sicurezza ha scoperto che i produttori di malware possono ignorare le protezioni di MacOS Gatekeeper per eseguire codice dannoso.
Filippo Cavallarin spiega il buco di sicurezza sul suo sito web e spiega come aggira Gatekeeper. Quest’ultima è la funzione che richiede agli utenti di confermare che vogliono installare applicazioni al di fuori del Mac App Store.
La chiave sta nel modo in cui macOS gestisce le condivisioni di rete e le considera sicure. Il sistema potrebbe essere ingannato nell’aprire un archivio di file zip contenente codice dannoso. In teoria, gli aspiranti hacker riescono a eseguire qualsiasi codice desiderino.
Mentre la vulnerabilità richiederebbe comunque a qualcuno di aprire un file zip e fidarsi dei file che contiene per funzionare, sembra essere un modo valido per aggirare le protezioni messe in atto da Gatekeeper.
Cavallarin dice che ha detto ad Apple del problema 90 giorni fa e si è assicurato che fosse stato risolto. Tuttavia, l’ultimo macOS 10.14.5 rimane vulnerabile, a quanto pare. “Questo problema doveva essere risolto, secondo il venditore, il 15 maggio 2019, ma Apple ha iniziato a cancellare le mie e-mail”, dice Cavallarin. “Poiché Apple è a conoscenza della mia scadenza di divulgazione di 90 giorni, pubblico queste informazioni”.
Finora Apple non ha risposto al rapporto di Cavallarin e quindi non sappiamo quando la vulnerabilità verrà ripristinata (o se funziona esattamente nel modo in cui Cavallarin ha affermato nel suo rapporto).
È un promemoria per trattare con sospetto tutti i file in arrivo, qualunque sia il sistema operativo che stai utilizzando, specialmente se hanno la possibilità di eseguire il codice sul tuo computer.