Skip to main content

ex-NSA Hacker Discloses macOS Mojave 10.14 Zero-Day Vulnerability

Lo stesso giorno che Apple ha rilasciato il suo ultimo sistema operativo macOS Mojave, un ricercatore di sicurezza ha dimostrato un potenziale modo per bypassare le nuove implementazioni della privacy in macOS utilizzando solo poche righe di codice e accesso ai dati degli utenti sensibili.

Lunedì, Apple ha iniziato a distribuire il suo nuovo aggiornamento del sistema operativo macOS Mojave 10.14 ai suoi utenti, che include una serie di nuovi controlli sulla privacy e sulla sicurezza, inclusi i prompt di autorizzazione.

Ora Mojave 10.14 visualizza le richieste di autorizzazione che richiedono l’interazione diretta e reale dell’utente prima che qualsiasi applicazione di terzi non privilegiata possa attingere alle informazioni sensibili degli utenti, come rubriche, dati sulla posizione, archivi di messaggi, posta e foto.

Patrick Wardle, un ex hacker della NSA e ora Chief Research Officer di Digita Security, ha scoperto un difetto zero-day che potrebbe consentire a un utente malintenzionato di ignorare i prompt di autorizzazione e accedere alle informazioni personali degli utenti utilizzando un’app non privilegiata.

Wardle ha twittato un video lunedì mostrando come fosse in grado di aggirare i requisiti di autorizzazione su un sistema Mojave a tema scuro eseguendo solo poche righe di codice che simulavano un’app dannosa chiamata “breakMojave”, che gli permetteva di accedere alla rubrica e di copiare sul desktop macOS.

 

Tuttavia, Wardle continua dicendo che non solo Mojave’s Dark Mode, ma tutte le modalità sono interessate dalla vulnerabilità di bypass della privacy.

“La modalità oscura ‘di Mojave è stupenda … ma le sue promesse riguardo il miglioramento delle protezioni per la privacy? Un po’ #FakeNews,” Wardle ha twittato con un link a un video Vimeo della durata di un minuto.

Bene, il difetto di bypass di privacy in Mojave sembra essere preoccupante a causa della sua semplicità di eseguire il furto di dati personali, senza autorizzazioni richieste.

Va notato che il difetto non funziona con tutte le nuove funzionalità di protezione della privacy implementate da Apple in macOS Mojave e che i componenti basati su hardware, come la webcam e il microfono, non sono interessati.

Dal momento che non esiste un programma pubblico di macOS bounty per segnalare le vulnerabilità, Wardle ha detto su Twitter che sta ancora cercando un modo per segnalare la falla ad Apple.

Wardle non ha rilasciato dettagli al di là del solo video proof-of-concept fino a quando l’azienda non risolve il problema al fine di prevenire gli abusi.Fino ad allora, gli utenti di Mojave si raccomandano di essere cauti riguardo alle app che gestiscono.

Wardle è pronto a rilasciare ulteriori dettagli tecnici sulla vulnerabilità nella sua imminente conferenza sulla sicurezza Mac a novembre.

Il mese scorso, Wardle ha rivelato pubblicamente un difetto macOS a zero giorni diverso che potrebbe consentire a un’applicazione dannosa installata su un sistema Mac mirato che esegue il sistema operativo High Sierra di Apple di “fare clic” su oggetti virtualmente senza alcuna interazione o consenso dell’utente, portando a un completo compromesso del sistema.


    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?