Maynor attacca ancora (e sconfigge) la sicurezza Wifi Apple

di |
logomacitynet696wide

L’esperto di sicurezza Richard Maynor ancora una volta attacca la sicurezza del Wifi dei computer Mac. Impiantato via wireless un Mac Book usando codice pirata. “Ma non dirò loro come ho fatto”, dice il ricercatore.

Sono storie tese tra Apple e David Maynor. I rapporti tra la casa della Mela e l’€™esperto di sicurezza informatica, già  non idilliaci in conseguenza del ben noto episodio della scorsa estate, quando al Black Hat Briefings tenutosi a Las Vegas nell’estate del 2006i David Maynor, dimostrò al pubblico un hack che prendeva di mira il wireless di MacBook, potrebbero essersi definitivamente ed irrimediabilmente deteriorati dall’€™altro ieri quando Maynor ha di nuovo preso di mira la sicurezza del Wifi Apple, questa volta usando, al contrario di quanto accaduto in precedenza, quando aveva usato una scheda wireless di terze parti, un sistema Apple ‘€œout of the box’€.

L’€™espisodio è accaduto il 28 febbraio, durante la Black Hat DC, un altro evento dedicato alla sicurezza. Qui Maynor mentre il portatile con Mac Os X 10.4.8 con tutti i patch di sicurezza installati ricercava una rete Wi-Fi disponibile, ha inviato del codice opportunamente scritto da un altro portatile Toshiba, ‘€œimpiantando’€ il Mac. Secondo Maynor questo sistema, può essere sfruttato anche per far girare altro codice al computer attaccato.

La vicenda è stata chiaramente una risposta alle critiche ricevute la scorsa estate e ai pesanti strascichi che alzarono la tensione tra Mayor, allora assunto presso SecureWorks, Jon Ellch (noto anche come “Jonny Cache”) che lo aveva assisito, la comunità  Apple e Cupertino. L’hacking, come accennato, venne pesantemente criticato perché la dimostrazione era stata eseguita utilizzando anche una scheda Wi-FI non realizzata direttamente da Apple ma proveniente dal catalogo di terze parti.

Circa due mesi dopo l’evento di Las Vegas, Apple rese disponibile un patch grazie al quale il problema dell’attacco via Wi-Fi con dati corrotti veniva risolto. Tutto questo però senza citare la vulnerabilità  dimostrata e nemmeno il collegamento con David Maynor.

L’episodio più eclatante dell’intera vicenda è avvenuto subito dopo. Gli autori dell’hacking Maynor e Ellch avevano in programma la dimostrazione dell’attacco a un altro evento hacker, TootCor di San Diego, ma il loro intervento è stato inspiegabilmente cancellato poco prima di salire sul palco. Solo successivamente si scoprì che la dimostrazione era stata eliminata all’improvviso dal programma grazie alle pressioni esercitate dalla stessa Apple, che minacciò di querelare SecureWorks, la società  per cui Maynor lavorava.

La dimostrazione del 28 febbraio è stata eseguita non tanto per pubblicizzare ulteriormente una falla che in realtà  Apple ha già  corretto nel mese di settembre pubblicando la versione 10.4.8 di Mac OS X, quanto piuttosto per dimostrare a Cupertino e al mondo Mac che il problema segnalato da Mayer era reale anche senza utilizzare schede Wi-Fi di terze parti.

“Ho fornito informazioni circa alcune vulnerabilità  dei prodotti Apple, ho fornito loro il codice, ma loro non hanno fatto alcun cenno a quanto da me scoperto, anzi hanno detto che la patch non aveva nulla a che fare con i problemi da me individuati” spiega Maynor. La mancata comunicazione tra Cupertino e anzi lo sbarramento opposto, infine le minacce legali, hanno convinto Maynor ad interrompere la ricercata collaborazione con Cupertino. ‘€œNon segnalerò loro più alcun bug di sicurezza ‘€“ ha detto Maynor ‘€“ non mi trovo bene a lavorare con loro’€

Fino a oggi Apple non ha espresso commenti o comunicati ufficiali relativi alle vicende.

[A cura di L. M. Grandi]