QR code per la pagina originale

Ricercatore diffonde un exploit per QuickTime

L'exploit pubblicato da Larry, esperto di sicurezza statunitense, è il primo da molto tempo a colpire tutti i sistemi operativi. Il grimaldello è un problema nel modo in cui QuickTime gestisce i flussi di dati audio e video

,

C’è un nuovo attacco che, sfruttando una falla di Quicktime, rende possibile il dirottamento sia di sistemi Windows che Mac. Trattasi di un espediente che è stato scoperto e implementato da un ricercatore per la sicurezza statunitense.

Stavolta dunque non sono stati i soliti craker malintenzionati ad aver progettato e diffuso le idee per un attacco in grande stile, ma un professionista della security che come prima cosa ha studiato il problema (un bug già noto riguardo come QuickTime gestisce il Real Time Streaming Protocol) ed ha elaborato e pubblicato l’attacco per dimostrare alla Apple i punti deboli del suo software.

Il codice elaborato da Larry, il ricercatore in questione, è a prova d’errore e colpisce tutti i principali OS (Leopard, Vista e XP) come non accadeva da tempo, sfruttando un problema (la gestione dei flussi di dati audio/video in QuickTime) che ha già portato in passato a 4 tipi di attacchi diversi.

L’intenzione chiaramente è di tipo educativo e non malevolo. Il codice infatti è molto ben programmato e come prima cosa analizza la macchina per capire quale OS è installato, dopodichè libera l’attacco specifico per quel sistema, sempre a patto che la vittima clicchi sulla playlist o sul link-trappola preparati per l’occasione.

Sempre Larry ha aggiunto che «Apple è sempre molto generosa nelle informazioni che fornisce sulle nuove versioni dei suoi programmi, cosa molto rischiosa poichè aiuta a creare attacchi automatizzati». Dopo l’attacco di Larry ne sono stati infatti segnalati almeno altri tre che sfruttano la medesima falla.

Nonostante il problema sia riconosciuto in tutta la rete, Symantec sostiene di aver fatto tutti gli esperimenti del caso ma di non aver rilevato un corretto funzionamento dell’exploit su IE 6 e 7 e su Safari beta 3 (in quei casi semplicemente QuickTime va in crash), per l’azienda specializzata in sicurezza dunque l’attacco funzionerebbe bene solo su Firefox.

Ad ogni modo i consigli per evitare l’attacco sono quelli di (se non si è in grado di modificare il registro di sistema) disinstallare QuickTime (ma spesso non si può, specialmente se si usa iTunes) o utilizzare l’add-on per Firefox chiamato noscript (che blocca la parte di javascript dell’attacco). Inoltre si può impostare QuickTime per non aprire di default i flussi RTSP provenienti dai browser.

Notizie su: