Sicurezza Apple iOS e OS X a rischio, hacker possono sottrarre password con un file TIFF
Un ricercatore di Cisco ha individuato una nuova falla nella sicurezza dei sistemi operativi sviluppati dalla casa di Cupertino che consente di accedere alla memoria di storage e di sottrarre password mediante l'invio di un file immagine contenente un malware
di Salvatore Carrozzini pubblicata il 22 Luglio 2016, alle 13:01 nel canale SicurezzaApple
Un ricercatore di Cisco ha scoperto una nuova vulnerabilità che potrebbe consentire agli hacker di avere accesso alla memoria di storage e alle password memorizzate nei dispositivi basati sul sistema operativo iOS e OS X, mediante l'invio di un semplice file immagine. Thyler Bohan di Cisco Talos ha evidenziato come sia possibile sfruttare la falla nella sicurezza per nascondere un malware all'interno di un file in formato TIFF, inviato via MMS, tramite mail o inserito all'interno di una pagina web verso la quale l'utente viene reindirizzato.
Oltre ad offrire accesso alle credenziali di accesso memorizzate nei dispositivi iOS, OS X, tvOS e watchOS, la vulnerabilità permette all'hacker di prendere il controllo remoto dei dispositivi Mac che, ad differenza di iPhone e iPad, non eseguono le applicazioni in modalità sandbox. La falla nella sicurezza è stata dettagliatamente descritta nel blog ufficiale di Talos, insieme ai dettagli su tutte le versioni dei sistemi operativi Apple che ne sono affette.
Apple, vulnerabilità corretta con le versioni degli OS più recenti
La vulnerabilità evidenziata dal ricercatore di Cisco è stata prontamente corretta dalla casa di Cupertino con le più recenti versioni dei suoi sistemi operativi mobile e fissi. Nello specifico, non sono attaccabili con la tecnica esposta in apertura le seguenti versioni:
- iOS 9.3.3
- El Capitan 10.11.6
- tvOS 9.2.2
- watchOS 2.2.2
- OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, El Capitan 10.11.5
- iOS 9.3.2
- tvOS 9.2.1
- watchOS 2.2.1
Il ricercatore precisa che si ritiene che la vulnerabilità sia presente anche "in tutte le precedenti versioni", il numero di dispositivi potenzialmente esposto al rischio è quindi particolarmente elevato. Consigliabile quindi - se l'iDevice utilizzato lo consente - procedere all'aggiornamento all'ultima release dei sistemi operativi o attendere un patch correttiva per le versioni precedenti.
Una vulnerabilità che, per modus operandi, ricorda il caso Stagefright che ha suscitato un grande clamore mediatico nel corso del 2015. La vulnerabilità del sistema operativo Android, sfruttava, nella prima variante scoperta, una falla nella sicurezza della piattaforma mobile di Google tramite l'invio di un file video via MMS, mentre nella seconda con l'invio un file MP3.
22 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoAltamente improbabile. La maggior parte degli utenti Apple aggiorna all'ultima versione praticamente immediatamente (se può, ovviamente).
ma sto ricercatore poteva mica arrivarci un mesetto prima? ormai l'hanno già corretto, tutta sta fatica per niente
Altamente improbabile. La maggior parte degli utenti Apple aggiorna all'ultima versione praticamente immediatamente (se può, ovviamente).
se ragioniamo in percentuale è vero
ma i numeri sono talmente grandi che anche una percentuale piccola di utenti Apple rappresenta un numero di persone significativo
che pizza..
che pizza..
una volta ora sono dei comuni intel venduti al doppio
Purtroppo il mondo è pieno di brocchi :\ e non ti dico nelle scuole o nei posti di formazione di grafica.. ridicoli :\
che pizza..
invece leggere commenti che sono solo flammosi no, sono divertenti eh....
Usare quello che volete senza rompere no eh?
sul binomio mac/grafica...quindi non capisco il bisogno di tirare in ballo certi argomenti...
cut/
Perché un utente Apple non ha alcun interesse a convincere nessuno delle proprie scelte arrivando ad usare termini impropri come "brocco".
Piuttosto, sarebbe interessante sapere il motivo per il quale spesso molti utenti non-mac, si adoperano per convincerti a cambiare macchina dopo che magari, hai acquistato software che ti serve per lavoro e che hai pagato profumatamente.
Mha....
Usare quello che volete senza rompere no eh?
120 minuti di applausi!!!!!!
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".