Ricercatori del gruppo Core Security Technologies hanno individuato una vulnerabilità nell’implementazione della “sandboxing” in OS X. Questa tecnologia, lo ricordiamo, protegge il sistema limitando i tipi di operazioni che un’applicazione può eseguire, come aprire un documento o accedere alla rete. Il sandboxing è di grande utilità perché aiuta a impedire che un attacco sfrutti un problema di una singola app per danneggiare l’intero sistema.
Il noto esperto di sicurezza Charlie Miller aveva già identificato una falla simile nel 2008, ma pare che Apple non abbia completamente rimediato al problema. Dopo la segnalazione della vulnerabilità, Apple ha limitato la possibilità di richiamare eventi nei profili citati da Miller, lasciando però inalterati gli altri: i profili predefiniti per default della sandbox non sono stati modificati e possono pertanto essere bypassati sfruttando gli Apple event remoti (un sistema che consente alle applicazioni su altri computer Mac di inviare eventi a un computer in locale). Core Security ha scoperto che inviando eventi sfruttando una sandbox “no-network” è possibile ottenere accesso alle risorse di rete e teoricamente potrebbe essere possibile eseguire applicazioni senza le restrizioni della sandbox. Apple è informata del problema ed è probabile che una patch sarà integrata con il prossimo security update.
Qualche giorno addietro la casa di Cupertino ha inviato un’email agli sviluppatori, annunciando lo slittamento da novembre 2011 a marzo 2012 dell’obbligo di sandboxing per le app in vendita su Mac app store. Nonostante il sandboxing sia un fatto tecnico, la sua introduzione avvenuta con Lion è in grado di incidere sulle abitudini degli utilizzatori finali e questo non solo perché è innalzato il livello di sicurezza “nativo” oltre a quello dei normali sistemi operativi tradizionali (e non a caso esperti hackers “bianchi” e analisti del settore hanno elogiato la scelta Apple) ma perchè la limitazione delle operazioni che un’applicazione è in grado eseguire, come aprire un documento o accedere alla rete, far svolgere determinati task a un’altra applicazione, obbligheranno molte applicazioni a profonde modifiche, almeno se gli sviluppatori vogliono vendere i loro programmi su Mac App Store. Già oggi sono vietati alcuni tipi di applicazione che accedono a elementi che potenzialmente possono portare un pericolo al sistema, ma il sandboxing potrebbe costringere anche altri programmi che, ad esempio, s’integrano con applicazioni Apple e sono in vendita oggi sul Mac App Store, a modificare profondamente il loro funzionamento.
[A cura di Mauro Notarianni]