Apple iOS 4.01, la doppia falla è confermata

Apple ha confermato la presenza di una grave vulnerabilità nel sistema operativo iOS (3.1.3 e 4.0.1). Il bug è anzi duplice: il primo consente l'esecuzione di codice tramite l'apertura di un file PDF, il secondo consente invece l'esecuzione fuori sandbox
Apple ha confermato la presenza di una grave vulnerabilità nel sistema operativo iOS (3.1.3 e 4.0.1). Il bug è anzi duplice: il primo consente l'esecuzione di codice tramite l'apertura di un file PDF, il secondo consente invece l'esecuzione fuori sandbox

La pubblicazione del Jailbreak 2.0 Star per iPhone e iPad ha messo in luce un grave problema di sicurezza a cui Apple dovrà ora far fronte con estrema urgenza. Il problema, peraltro, è nelle mani del team di Cupertino già da alcune ore: Apple ha infatti ammesso la vulnerabilità emersa ed ha affermato di essere al lavoro per una risoluzione quanto più sollecita possibile.

La gravità del problema è dettata anzitutto dalla natura del bug: l’apposita nota Secunia (SA40807 giudica la vulnerabilità «altamente critica» sottolineando la compresenza di due bug i quali, una volta attaccati in contemporanea, aprono il sistema al controllo remoto. Il problema, scoperto e confermato su iOS 4.0.1, sarebbe peraltro relativo anche alla versione 3.1.2 del sistema operativo e ciò significa che il guaio va a coinvolgere l’intero corpus dei sistemi iPhone ed iPod Touch antecedenti. Ed in questo particolare v’è il secondo punto di gravità del problema: la massa critica in pericolo è elevata e l’interesse per eventuali malintenzionati si fa pertanto sostanziale.

L’azione della duplice vulnerabilità è ben illustrata dal ricercatore Marco Giuliani (gruppo Prevx): «Nel caso in questione, il browser Safari non gestisce correttamente il formato dei font CFF (Compact Font Format) all’interno dei file PDF. L’apertura di un file PDF volutamente malformato, quindi, permette l’esecuzione di codice nocivo inserito all’interno del PDF stesso. […] Una volta riusciti nell’esecuzione del codice nocivo rimane il problema più grande, cioè il codice è stato eseguito all’interno della sandbox integrata in iOS4. Il sistema iOS4 integra una sandbox che permette di isolare i file eseguibili, limitandone notevolmente la possibilità di agire nel sistema. Il tool per il jailbreak non avrebbe comunque potuto funzionare se limitato dalla sandbox di iOS4. Qui entra in gioco il secondo exploit, che è molto più grave perché si tratta di un exploit in grado di evadere dalla sandbox, tecnicamente definito come un privilege escalation exploit».

Quello che era nato come un problema legato al jailbreak dell’iPhone è ora un problema legato a doppio filo alla sicurezza stessa dell’utente e delle informazioni presenti nel device colpito. Affondare l’exploit è infatti opera estremamente semplice: forzando la visita di un sito web appositamente sviluppato, infatti, si può forzare l’apertura automatica di un file PDF apposito con il quale ordinare la libera esecuzione di codice sul dispositivo. Mentre iOS 3.1 beta 3 è in fase di rilascio, insomma, Apple sta compiendo una corsa parallela per andare a porre quanto prima una pezza alla nuova vulnerabilità emersa poichè, mentre l’Antennagate ancora imperversa, un problema ulteriore potrebbe rendere la vita dell’iPhone 4 ancor più problematica.

Ti consigliamo anche

Link copiato negli appunti