L’aggiornamento di sicurezza rilasciato lo scorso venerdì da Apple non sarebbe sufficiente a limitare i rischi posti dal noto ‘buco’ che permette ad un potenziale hacker di far eseguire in maniera arbitraria codice su Mac OS X. A confermare che l’update ripara solo a uno dei problemi e che di fatto anche dopo l’update resta possibile, facilmente quanto prima, lanciare un attacco al cuore dell’HD di un ignaro utente, giunge da Secunia , una società specializzata in sicurezza che aveva già certificato il precedente bug, scoperto da un utente indipendente.
Secondo Secunia Apple avrebbe eliminato il rischio prodotto dall’utilizzo di HelpViewer.app che ora non esegue più un codice scaricato da Internet e ‘mascherato’ da file Help, ma ha lasciato aperta un’altra porta che potrebbe avere le stesse spiacevoli conseguenze. Si tratta del modo con cui Mac OS X maneggia le immagini disco e i volumi; in pratica un immagine disco è in grado di registrare una nuova applicazione URI, caricata nell’immagine disco oppure scegliendola tra altre applicazioni disponibili sul disco, e farle eseguire codice in maniera arbitraria. Questa operazione avviene in maniera del tutto trasparente all’utente perché Mac OS X scarica e monta silenziosamente un’immagine disco ed esegue in maniera indipendente dalla volontà dell’utente i file ‘sicuri’ e gli URI ‘da disco’.
‘Attacchi che seguono questo metodo, impiegando browser e programmi che supportano il trattamento degli URI in Mac OS X ‘ dice Secunia ‘ sono stati confermati come possibili anche dopo l’applicazione del patch sicurezza 2004-5-24’
Il consiglio per evitare eventuali attacchi, oltre che non visitare siti non affidabili, è quello di deselezionare in SafariPreferenzeGenerali ‘apri doc sicuri dopo il dowload’ o aggiungere un helper predeterminato per i file ‘disk’ e ‘disks’ impiegando More Internet.
Un’alternativa, segnalata da alcuni lettori come Alessandro De Chiara, è impiegare un programma come Paranoid Android di Unsanity che chiede l’autorizzazione ad utilizzare un helper quando riceve una richiesta dal sistema oppure Little Snitch di Objective Developement, che tiene traccia di tutte le connessioni Internet attuate dal sistema operativo anche in questo caso chiedendo il permesso quando la richiesta non è esplicita, ma attuata da un’applicazione. Tutto ciò, ovviamente, in attesa che Apple rilasci un nuovo aggiornamento che risolva definitivamente il buco di sicurezza.