Wifi Mac facile da bucare, una mezza bufala

di |
logomacitynet696wide

Alla Black Hat Conference due esperti di sicurezza avevano bucato il wireless di un MacBook proclamando la scarsa solidità  dei driver usati dai produttori di software, Apple compresa. Ma ora si scopre che per fare l’esperimento hanno dovuto usare scheda wireless e driver non prodotti da Cupertino.

Il buco di sicurezza nel sistema wireless del Mac dimostrato alla Black Hat Conference di inizio agosto era una mezza bufala. Che non deve essere così facile perforare il sistema di difesa allestito da Apple in Mac OS X e nei driver del Wifi come hanno cercato di dimostrare David Maynor e Jon Ellch, è provato dal fatto che nel corso della dimostrazione non hanno usato né la scheda interna del Mac né i driver forniti da Apple nel sistema operativo.

A rimarcare l’atteggiamento che, eufemisticamente, si potrebbe definire un po’ disinvolto dei due esperti si sicurezza, almeno per quanto riguarda i termini precisi della vicenda, è la stessa Apple. “Nel corso della dimostrazione tenuta da SecureWorks * ha detto Lynn Fox a Maccentral * è stato usato un dispositivo esterno Wifi fornito da una terza parte e drivers differenti da quelli integrati nel sistema operativo”. In pratica Maynor ed Ellch per dimostrare la vulnerabilità  del Wifi avrebbero preso un MacBook, installato un hardware esterno e non prodotto da Apple, driver forniti in abbinamento all’hardware e poi bucato il sistema allestito in questo modo con il Mac che faceva semplicemente da computer d’appoggio. “Secureworks * ha detto ancora Apple * fino ad oggi non ci ha ancora presentato alcun codice connesso al bug che sia in qualche modo rilevante per l’hardware e il software di nostra produzione”.

Anche Secureworks ammette di avere, non si sa quanto per approssimazione e quanto con un pizzico di malizia, presentato il fatto in maniera non precisa. Da ieri un annuncio molto visibile sulla pagina delle notizie del sito della società  recita che “nonostante sia stato usato un MacBook per la dimostrazione di vulnerabilità  presenti nei drivers wireless, questo è avvenuto usando software di terze parti e non i driver che vengono forniti con il MacBook”.

Al momento della dimostrazione Maynor ed Ellch avevano detto di avere voluto usare un Mac per richiamare maggiormente l’attenzione del pubblico visto che le macchine di Cupertino hanno fama di essere molto solide dal punto di vista della sicurezza. Una scelta che però, almeno stando all’evolversi della vicenda, corre il rischio di inficiare la validità  degli asserti dei due esperti di sicurezza e di rendere molto meno autorevole il loro, probabilmente giusto, appello a prendere in seria considerazione i problemi posti dalle reti senza fili quando si tratta di vulnerabilità  dei sistemi.