Sta facendo rumore la presentazione di Vincenzo Iozzo, un giovane ma già molto quotato ricercatore italiano nel campo della sicurezza, su una vulnerabilità scoperta in Mac Os X. I dettagli del bug, di cui Macity ha già parlato nei giorni scorsi, che riguarda la possibilità di far girare codice maligno in Ram senza lasciare alcuna traccia, sono stati annunciati durante la BlackHat Conference di Washington, uno dei più importanti incontri al mondo del settore, suscitando grande interesse.
Iozzo, che studia al Politecnico di Milano, ha spiegato come sia possibile conoscendo la tecnica giusta, collocare in Ram un’applicazione che ‘finge’ di essere un’altra ed esegue operazioni pirata. Il problema, come aveva già detto Macity, risiede nel particolare sistema con cui il Mac randomizza la collocazione in memoria del codice che potrebbe essere eluso conoscendone il funzionamento. Il tutto sarebbe molto pericoloso anche perché non essendoci alcuna traccia dell’operato del codice sul disco fisso, diventa difficile (se non impossibile) per gli antivirus tradizionali bloccare questo tipo di attacco.
Secondo gli esperti presenti alla BlackHat Conference, tra cui Dino Dai Zovi, uno dei più autorevoli esperti al mondo nel campo della sicurezza Mac, giudica la scoperta di Iozzo molto interessante e un modo molto efficiente per i pirati di superare le barriere poste in atto da chi sviluppa software per la tutela dei computer.
Iozzo prevede che la stessa Apple possa fare poco, per ora, per chiudere la falla. Trattandosi di un bug che riguarda un elemento fondamentale della struttura del sistema operativo un semplice update dell’Os non sarebbe sufficiente. Più probabile che Cupertino metta mano al buco nel corso della finalizzazione di Snow Leopard.
Nel frattempo Iozzo consiglia agli utenti Mac di tenere sempre aggiornato Mac Os X visto che per arrivare ad eseguire un attacco del tipo descritto i pirati devono passare attraverso bug più tradizionali.
L’attacco ‘fantasma’ attraverso la Ram non è una peculiarità di Mac Os. Windows e Linux hanno sono stati afflitti da problemi simili in passato. Anche sistemi operativi non da Pc possono essere attaccati in maniera simile come sottolinea lo stesso ricercatore italiano che, tra gli altri, sta lavorando assieme ad altri colleghi per riprodurre la stessa situazione di rischio su iPhone.