MACDefender: Apple eliminerà il malware con un aggiornamento software

Il principale problema quando si tratta di sicurezza informatica si trova tra lo schermo del computer e la sedia della scrivania. Prendete il caso del malware che in questi giorni sta colpendo gli utenti Mac OS: MACDefender. Il software può sì scaricarsi da solo, ma è necessario che l’utente lo installi, dando la conferma con tanto di password perché finisca sul computer. Qualcuno potrebbe dire che un software malevolo di questo genere non è troppo pericoloso, considerata la quantità di lavoro necessaria all’utente perché il malware cominci a fare danni. Questo però non ha di certo fermato Apple che, con una nota nelle pagine dell’assistenza del suo sito, rende noto che entro breve la questione sarà risolta con un aggiornamento del sistema operativo.

Un aiuto a proteggersi dai crimini informatici arriva da Symantec

Norton Cybercrime Index

Evento Symantec marzo 2011
Qualcuno avrà sbarrato gli occhi. Symantec è infatti da anni sinonimo di Norton e quindi di protezione dai virus informatici. E, quindi, come è possibile che si legga quel nome su un sito dedicato al mondo Apple? Un mondo in cui le minacce informatiche sono di gran lunga inferiori a quelle presenti nel mondo dei PC.

La risposta è semplice. Il 15 marzo c’è stato un evento di presentazione di un prodotto Symantec: il Norton 360 v5. Un prodotto destinato al mondo PC. Ed allora perché parlarne su The Apple Lounge? Guardate l’immagine di apertura e, se siete curiosi, continuate a leggere dopo il salto per scoprirlo.

FaceTime per Mac: occhio alla password iTunes [Aggiornato]

FaceTime per Mac ha un bel problemino di sicurezza che Apple dovrà affrettarsi a risolvere con un aggiornamento. Tutta la questione si riassume abbastanza facilmente: chiunque possa accedere al Mac su cui avete attivato FaceTime con il vostro iTunes ID può cambiare la vostra password di iTunes. E può farlo senza che l’applicazione richieda di inserire la password precedente. E’ questa mancanza di un check sul reale utilizzatore il succo della questione.

Sul piano teorico la falla è bella grossa proprio per l’errore di concetto alla base del problema, in pratica si tratta di un buco sfruttabile solamente se un malintenzionato può accedere fisicamente al Mac dell’utente. Se in ambito domestico questo limita drasticamente la portata del problema, in ambito business, dove altre persone possono accedere al computer lasciato acceso, la questione è un po’ diversa.

Cracking di App Store, un altro caso

All’inizio di questa settimana Apple ha confermato ufficialmente che 400 account iTunes sono stati “compromessi” da un developer, il vietnamita Thuat Nguyen, che li ha utilizzati per spingere in alto nella classifica della sezione libri di App Store le proprie applicazioni di nessun valore. In pratica Nguyen acquistava illecitamente i propri contenuti con account di altri utenti.

I server di iTunes, ha dichiarato Apple nel commento ufficiale diffuso sulla questione, non sono stati compromessi in alcun modo. E’ molto probabile, per non dire certo, che i dati di acceso degli account violati siano stati rubati con pratiche esterne al sistema (phishing et similia).

La situazione non appare grave, ma Ars Technica segnala un nuovo caso analogo. Un altro developer, WiiSHii Network, avrebbe utilizzato un metodo analogo per acquistare con account altrui alcune applicazioni della proprie applicazioni nella categoria Travel.

Falla AT&T: arrestato l’hacker che l’ha rivelata

L’FBI ha arrestato ieri Andrew “Escher” Auernheimer, l’hacker che assieme ad alcuni collaboratori ha scoperto e svelato la falla nel sistema di AT&T che ha permesso la raccolta di più di 100.000 indirizzi email di acquirenti di iPad 3G. Non sono le accuse di frode informatica ad aver portato all’arresto dell’informatico, fondatore di Goatse Security: quando i federali hanno perquisito la sua abitazione nell’Arkansas hanno trovato diverse dosi di cocaina, LSD ed altri stupefacenti.

Falla iPad 3G: AT&T si scusa e dà la colpa agli hacker (che rispondono)

Domenica sera l’operatore statunitense AT&T ha inviato una mail di “scuse” a tutti i clienti possessori di un contratto dati per iPad 3G dopo la rivelazione pubblica da parte di Gawker di una grave falla sul sito del carrier che ha permesso la raccolta delle email di almeno 114.000 acquirenti del dispositivo.

Nella email AT&T dà la colpa del problema ad “hacker malevoli” che hanno forzato un sistema pensato solo per facilitare l’utilizzo dei servizi online da parte dei clienti. I cosiddetti hacker sarebbero in realtà gli esperti della Goatse Security, una firm che si occupa di sicurezza e che, pur dimostrando pessimo gusto quanto a scelta della propria ragione sociale, non ci sta a vedersi bollata a quel modo dal gigante dalla telefonia.

Figuraccia AT&T: falla espone le email degli utenti di iPad 3G

A quelli di Gawker proprio non è andata giù di non essere stati invitati al WWDC 2010 dopo aver comprato un prototipo di iPhone e ricattato Apple per avere la certezza dell’autenticità del dispositivo. E’ così che uno scivolone bello grosso di AT&T, una falla di sicurezza del sito del carrier che ha esposto al “pubblico ludibrio” 114.000 indirizzi email dei primi acquirenti di iPad 3G con annesso piano tariffario dell’operatore, nel titolone di Valleywag diventa tutta colpa di Apple.

Screzi a parte, il problema evidenziato da Gawker e scoperto da una cricca di esperti che si fa chiamare Goatse Security (con chiaro riferimento ad un vomitevole meme internettiano) è abbastanza serio. La falla ha permesso di raccogliere, grazie ad uno script, un gran numero di indirizzi email privati associandoli all’ICC-ID dell’utente (codice indentificativo della SIM).

Intego: attenti al trojan “OSX/OpinionSpy”

Intego, nota software house sviluppatrice dell’antivirus X6 VirusBarrier, ha diramato un avviso destinato ai Mac utenti per avvertire della presenza di un nuovo trojan denominato “OSX/OpinionSpy” all’interno di alcuni software per Mac OS X. Il software malevolo – un porting di analogo trojan presente su Windows dal 2008 – si annida principalmente all’interno di screensaver che possono essere scaricati da siti altrimenti affidabili come VersionTracker o MacUpdate. Ad essere precisi il trojan non è presente all’interno dei programmi ma viene scaricato durante l’installazione.

Il malware gira con privilegi di utente root (ovviamente dopo l’autenticazione dell’utente principale con password di sistema durante l’installazione) e sui computer infettati provvede ad aprire la porta 8254. Una prima lista degli screensaver affetti è stata diffusa da Intego e la trovate dopo il salto.

iPhone e sicurezza: altri worm sempre più agguerriti

privacy-illustration

Mai mi sarei aspettato, nel giro di una manciata di giorni, di assistere all’invasione di cattivissimi “worm” affamati di iPhone. Ne abbiamo viste di tutti i tipi: dal worm che chiede gentilmente un riscatto per smettere di infestare il proprio iPhone a quello che mette come sfondo il faccione sorridente di Rick Astley (ringrazio ancora tutti coloro che nell’articolo “ikee, il “worm” che attacca gli iPhone con Jailbreak” mi hanno permesso di associare un volto ad una famosa canzone).

Il nuovo worm arrivato agli onori della cronaca è ancora più cattivo dei precedenti. Non chiede soldi e non imposta facce simpatiche ma legge i nostri dati personali permettendo così ad un hacker malintenzionato (sempre più brutto e cattivo dunque) di appropriarsi delle foto che abbiamo scattato in vacanza. A parlare, questa volta, è addirittura Intego.

Un buon motivo per aggiornare il proprio iPhone al firmware 3.1

iphone password reveal
Il firmware 3.0 ha introdotto, oltre al copia e incolla, la possibilità di utilizzare l’undo semplicemente agitando il dispositivo.

Ebbene, seppur sia improbabile che il nostro telefono capiti in mano di qualche sconosciuto malintenzionato proprio dopo aver inserito una password, seguendo la procedura illustrata in questo video è possibile riuscire a recuperare tutti i caratteri della password, ad esclusione del primo.

Safari Mobile ha un filtro contro il phishing ma non funziona

safari-phishing

Secondo quanto riportato da The Mac Security Blog (di Intego), la nuova versione 3.1 di iPhone OS avrebbe aggiunto a Safari Mobile un filtro contro il phishing simile a quello presente in Safari versione Mac. Sostanzialmente, il filtro servirebbe ad avvisare gli utenti che stanno visitando un sito web pericoloso, mostrando un avviso e chiedendo se vogliono continuare o meno la navigazione.

Curiosamente, però, il filtro sembrerebbe non funzionare. Quelli di Intego, infatti, hanno dichiarato di aver testato a fondo questa nuova funzionalità di Safari Mobile, andando a visitare dozzine di siti web notoriamente malevoli, senza che il filtro mostrasse alcun tipo di avviso.

“We have extensively tested this feature, tossing dozens of phishing URLs at it, and it simply does not seem to work.”

Snow Leopard e il sistema di rivelazione dei malware

TAL Image-1

Intego, nota software house che sviluppa antivirus per Mac (per i maniaci della sicurezza), ha puntato l’attenzione su una caratteristica poco nota di Snow Leopard, l’ultima release di Mac OS X di cui abbiamo ampiamente parlato nel corso del tempo.

Diversamente da come potremmo immaginare, Intego non vuole mettere in cattiva luce Snow Leopard (evidenziando eventuali falle del sistema miracolosamente riparate dai propri software), quanto piuttosto evidenziare una nuova funzionalità del sistema operativo di Cupertino ancora sconosciuta ai più: un sistema antimalware.

Una vulnerabilità di Java mette a rischio Mac OS X

Una falla di Java mette a rischio la sicurezza di Mac OS X. La mettiamo giù in maniera piuttosto semplice ma pare proprio che questa volta l’allarme sia potenzialmente serio. Ad avvertire del rischio concreto di una esecuzione di codice arbitrario sulla macchina dell’utente da parte di una Applet Java appositamente compilata ed eseguita nel browser, è Landon Fuller, programmatore ed ex ingegnere di Apple.

Per dimostrare che non si tratta di una minaccia remota e teorica Fuller ha rilasciato una vera e propria proof of concept che servirebbe, a suo dire, a convincere Apple della necessità di patchare al più presto la vulnerabilità. Cerchiamo di capire meglio in cosa consiste il problema e come sia possibile difendersi in attesa di un nuovo aggiornamento di sicurezza.

Charlie Miller e la sicurezza di iPhone OS

Charlie Miller, l’uomo che ha bucato Mac OS X in meno di dieci secondi (grazie a una vulnerabilità in Safari) e che ha affermato la maggiore sicurezza dei sistemi operativi Microsoft rispetto a quelli di Cupertino, ora torna a far parlare di sè con una presunta vulnerabilità in iPhone OS.

Il bug potrebbe seriamente minacciare la sicurezza dello smartphone di Apple, permettendo a un malintenzionato di eseguire shell code (una porzione di codice malevolo che permette a un hacker di prendere il controllo del device) e, quindi, di fare qualunque cosa con il nostro iPhone.

La notte dei MacZombie viventi

Le versioni di iWork ’09 e Photoshop CS4 che erano condivise nei circuiti del peer to peer da qualche mese a questa parte, sono affette da un noto problema, ovvero si tratta di trojan. Ve ne avevamo parlato in questo articolo e in quest’altro.

Dov’è allora la novità? Bene (anzi, male, dovremmo dire), i Mac infetti sono stati utilizzati per costruire una botnet. Di cosa si tratta? Una botnet è una rete di computer controllati da remoto, in grado di scagliare attacchi di tipo DDoS (denial of service) oppure di fare altri tipi di operazioni illegali, come ad esempio diffondere lo spam.

Ancora sulla sicurezza di Mac OS X

Dopo le rivelazioni di Charlie Miller (il vincitore delle ultime due edizioni del Pwn2Own), AppleInsider ha pubblicato un interessante articolo sulla sicurezza in ambiente Mac.

Come certamente ricorderete, Miller aveva sottolineato la maggiore facilità di bucare un sistema operativo come Mac OS X rispetto a Windows che, per ammissione dello stesso, pone in essere una serie di procedure per bloccare o controllare l’esecuzione di un exploit e, diversamente dal sistema operativo di Cupertino, bucare Windows è molto più difficile.

Miller, Mac OS X è più vulnerabile di Windows

Ricordate Charlie Miller? Sì, proprio lui, che un paio di giorni fa è riuscito a sfruttare una vulnerabilità presente in Safari e a bucare il sistema in meno di 10 secondi, accaparrandosi i 5.000$ messi in palio dal Pwn2Own (evento dedicato alla sicurezza software).

Quasi tutti pensavamo fosse finita lì: con la coda tra le gambe, di fronte al tonfo di Safari, eravamo tornati alle nostre vite, accarezzando il nostro Mac e sussurandogli al microfono: “Tranquillo, non è successo niente”.
Il sito ZDnet, però, ha avuto la pessima idea di fare due chiacchiere con Miller, cercando di capire qualcosa in più sul metodo usato ma, soprattutto, per avere un parere in termini di sicurezza e affidabilità. Le dichiarazioni di Miller, ve lo anticipo, ci lasciano tutti di sasso:

“Safari on the Mac is easier to exploit”

Pwn2Own, Safari cede per primo

C’era già riuscito l’anno scorso, bucando un MacBook Air in meno di due minuti (e portandosi a casa ben 10.000$), ma questa volta Charlie Miller si è superato: in meno di 10 secondi, Miller è riuscito a bucare Safari al Pwn2Own, il contest dedicato alla sicurezza software e sponsorizzato da TippingPoint.

La falla di sicurezza su cui Miller stava già lavorando da tempo, gli ha permesso di violare Safari nel giro di pochi secondi, semplicemente cliccando un URL malevolo appositamente creato:

“It’s not easy, but this worked with one click” ha dichiarato Miller

Vulnerabilità Adobe anche per Mac, per chi se la cerca

 

E’ quello che una casa produttrice di software non vorrebbe mai dover fare: ammettere di avere sbagliato. E invece è la sorte toccata questa mattina ad Adobe, la quale ha annunciato che tutte le versioni, a partire dalla 7.0 in avanti, del loro popolare programma per la visualizzazione di file in formato PDF, Adobe Acrobat Reader, sono vulnerabili.

Si tratta niente di meno che un problema giudicato “critico” da Adobe stessa, che può portare non solo al crash dell’applicazione, ma anche potenzialmente permettere all’Utente Malintenzionato (una definizione che ormai è entrata nell’uso comune, grazie alla Microsoft) di prendere il controllo del sistema.