Due ricercatori esperti in sicurezza hanno individuato una seria vulnerabilità in OS X che potenzialmente potrebbe consentire di ottenere in modo quasi invisibile password e altre credenziali d’accesso usate dall’utente.
Antoine Vincent Jebara e Raja Rahban hanno scoperto che è possibile eseguire una serie di comandi dal Terminale ed estrarre dati sulle credenziali utente. Il meccanismo (denominato “brokenchain”) non richiede l’interazione dell’utente; è possibile simulare i click del mouse e consentire la pressione di pulsanti nascosti per ottenere accesso al Portachiavi (l’app di OS X che archivia le password e le informazioni di account riducendo il numero di password che l’utente deve ricordare e gestire). Apple è stata informata del problema ma un fix non è stato ancora rilasciato.
Non è completamente chiaro come agisce il sistema. Sembra ad ogni modo che particolari comandi ad hoc possono essere innescati da un malware inviato all’utente; il sistema visualizza un prompt con un pulsante “Consenti” ma anziché attendere che l’utente clicchi, questo scompare immediatamente e la finestra del programma in esecuzione nasconde sotto il dock. A questo punto è possibile intercettare le password dell’utente e inviarle all’attacker via SMS o altro modo.
Come sempre ricordiamo che è buona norma non eseguire nessuna applicazione scaricata o ricevuta da fonti non sicure; una semplice regola di prudenza prevede di lavorare con privilegi di amministratore solo quando è strettamente indispensabile: installare aggiornamenti del sistema operativo, eseguire procedure di manutenzione, installare applicazioni note e di provenienza inequivocabile, ecc. E’ buona norma creare almeno due utenti: un utente amministratore e un utente senza privilegi e usare quest’ultimo per svolgere le normali attività, delegando all’utente amministratore solo alcuni compiti e usando questa utenza solo quando è strettamente necessario.