iOS è più sicuro di Android. È quanto è emerso la scorsa settimana San Francisco nel corso di un workshop sulla sicurezza al quale hanno partecipato hacker ed esperti di fama internazionale del calibro di Charlie Miller e Dino Dai Zovi.
Il francese MacGeneration fa un riassunto dell’evento, spiegando che, in sostanza, sono necessari almeno quattro o cinque software ben fatti per installare un rootkit (un programma in grado di controllare con piene funzioni di amministrazione il sistema operativo) su iOS contro uno al massimo due applicativi necessari su Android. Il sistema operativo di Apple non solo è molto progredito rispetto all’inizio ma ora integra funzioni specifiche per la sicurezza che raramente si trovano in molti sistemi operativi. Per installare un teorico rootkit su iPhone o iPad è necessario corrompere la memoria RAM e tentare di costringere il sistema a eseguire operazioni che normalmente non consente di eseguire. Il problema è che il codice è bloccato da una sandbox ed è necessario bypassare vari strati prima di arrivare ai livelli più alti; giunti al livello superiore non è ad ogni modo finita: bisogna individuare e sfruttare eventuali vulnerabilità per accedere al kernel.
Miller spiega (quasi con ammirazione) che neanche giunti a questo punto si ha accesso completo al sistema: anche eseguendo un processo come utente root (il massimo privilegio possibile) vi sono altre barriere da passare. Le rare volte che queste barriere sono state superate è stato possibile, ad esempio, eseguire solo il jailbreak parziale (tethered, una modifica che non rimane attiva al riavvio del dispositivo) poiché per ottenere l’accesso ai dati è necessario eseguire codice “firmato” e modificare alcune routine che interferiscono con il processo di boot. “Su Android è molto più facile superare le varie barriere” dice Miller.
L’architettura di iOS prevede varie protezioni: prima di tutto il sistema operativo è stato privato di varie funzionalità riducendo sin dall’inizio le possibilità di attacco. Non solo non è possibile sfruttare vulnerabilità di Flash ma anche PDF particolari non sono supportati da iOS. Miller dice che esistono almeno 200 modi per mandare in crash il motore di rendering dei PDF su OS X ma solo il 7% di questi metodi funziona su iOS. I possibili metodi di attacco sono dunque minori rispetto a quelli possibili con un sistema operativo come OS X: iOS ignora o non consente di utilizzare molti strumenti che gli hacker apprezzano e utilizzano sotto altri sistemi. Molti processi sono eseguiti con permessi limitati e alcune applicazioni hanno permessi specifici, utilizzabili solo da Apple: iOS controlla le richieste delle applicazioni negando il consenso all’esecuzione di alcuni comandi o ad applicazioni non espressamente autorizzate da Apple. È impossibile iniettare codice eseguibile in memoria e Apple è arrivata a sottigliezze come l’utilizzo di un meccanismo esclusivo in Safari Mobile con il quale il codice JavaScript viene eventualmente firmato ed eseguito al volo in modo dinamico.
Altri automatismi di protezione interessanti sono la randomizzazione dello spazio degli indirizzi di memoria e il sandboxing delle applicazioni, un meccanismo che permette di protegge il sistema limitando i tipi di operazioni che un’applicazione può eseguire, come aprire un documento o accedere alla rete (ogni applicazioni deve e può accedere solo ai propri file, alle sue preferenze, alle proprie librerie, ecc.).
Charlie Miller e Dino Dai Zovi ammirano il lavoro di jailbreaking riuscito ad alcuni hacker (solo comprendendo tutto quanto sopra è possibile capire come e perché siano necessari mesi e mesi di lavoro prima che il jailbreaking di un dispositivo sia possibile). È incredibile quello che taluni (uno su tutti, Comex) sono riusciti a fare, nonostante le barriere di Apple. Dal punto di vista della sicurezza, gli sforzi di Apple sono ammirevoli; il controllo della casa di Cupertino può essere visto da alcuni alla stregua di uno stato di polizia ma questo, bisogna ricordarlo, presenta anche dei vantaggi: c’è meno crimine, ed è un bene per tutti.
[A cura di Mauro Notarianni]