Punto informatico Network
Sicurezza, scudo, ok, sicuro

Quanto dura la sicurezza di un Mac? Due minuti

01/04/2008
- A cura di
Archivio - Ovvero quanto il tempo necessario a un hacker per bucare il sistema sfruttando una vulnerabilità sconosciuta. Il premio? Naturalmente un Mac, e la fama di essere stato tra i primi a mostrare che non è solo Windows ad avere problemi dal punto di vista della sicurezza.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

sicurezza (1) , mac (1) , minuti (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 243 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Charlie Miller ha portato a casa uno scintillante MacBook nuovo di zecca e ben 10.000 dollari in contanti, e tutto quello che ha fatto è stato suggerire a qualcuno di visitare un sito per mezzo del browser integrato sul sistema. È successo in occasione del contest PWN 2 OWN, tenutosi nell'ambito della conferenza sulla sicurezza CanSecWest 2008 a Vancouver.

IHack.jpg

Miller verrà ricordato come l'hacker dei due minuti, vale a dire il tempo che gli è servito per violare la sicurezza del sistema operativo di uno dei tre laptop messi in palio nel contest, ovverosia un Sony Vaio, un Fujitsu U810, e appunto un MacBook di Apple. Il primo giorno della gara è passato senza che nessuno riuscisse, da remoto attraverso la rete, a guadagnare accesso al sistema per leggere un file per mezzo di una falla "zero day" ancora ignota al produttore e agli esperti di sicurezza.

Il secondo giorno la storia è andata diversamente, poiché i partecipanti hanno avuto la possibilità di dettare istruzioni agli organizzatori per usare i computer e compiere operazioni come la navigazione web e l'apertura di e-mail. Miller ha a quel punto indicato all'operatore un sito specifico da visitare, precedentemente preparato con un exploit grazie al quale l'hacker è riuscito a ottenere il pieno controllo di Mac OS, guadagnandosi l'applauso dei 20 spettatori presenti al contest.

Miller non è nuovo agli hack di successo quando si parla del mondo Apple, visto che si tratta di uno dei primi in grado, durante lo scorso anno, di "sbloccare" le funzionalità di iPhone che Apple voleva al contrario blindate entro le rigide regole preimpostate dal contratto in esclusiva con l'operatore americano AT&T.

Riguardo la falla specifica utilizzata dall'hacker sul MacBook nulla si sa, visto che Miller ha firmato l'accordo di "nondisclosure" che gli è stato prontamente piazzato sotto al naso al termine del contest. Bisognerà dunque attendere che TippingPoint, uno degli sponsor di PWN 2 OWN, notifichi il problema a Apple per saperne di più. Di certo l'episodio rappresenta l'ennesimo segno inequivocabile di una nuova stagione per i prodotti della mela, bersaglio di smanettoni e appassionati di sicurezza in trasferta dal mondo Windows con il chiodo fisso delle vulnerabilità del software.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.31 sec.
    •  | Utenti conn.: 66
    •  | Revisione 2.0.1
    •  | Numero query: 44
    •  | Tempo totale query: 0.08