Dopo le rivelazioni di Charlie Miller (il vincitore delle ultime due edizioni del Pwn2Own), AppleInsider ha pubblicato un interessante articolo sulla sicurezza in ambiente Mac.
Come certamente ricorderete, Miller aveva sottolineato la maggiore facilità di bucare un sistema operativo come Mac OS X rispetto a Windows che, per ammissione dello stesso, pone in essere una serie di procedure per bloccare o controllare l’esecuzione di un exploit e, diversamente dal sistema operativo di Cupertino, bucare Windows è molto più difficile.
In un’intervista rilasciata a Tom’s Hardware, Miller (oltre a raccontare della sua carriera nella sicurezza software), ha anche spiegato che, nonostante per lui sia un gioco da ragazzi violare Mac OS X, probabilmente il SO di Cupertino rimane la scelta migliore per la maggior parte degli utenti:
“I’d say that Macs are less secure for the reasons we’ve discussed here (lack of anti-exploitation technologies) but are more safe because there simply isn’t much malware out there. For now, I’d still recommend Macs for typical users as the odds of something targeting them are so low that they might go years without seeing any malware, even though if an attacker cared to target them it would be easier for them.”
(“Ho detto che i Mac sono meno sicuri per le ragione di cui abbiamo parlato qui (la mancanza di tecniche anti-exploit) ma sono più sicuri perché semplicemente non ci sono molti malware là fuori. Consiglierei ancora i Mac per l’utente medio, perché le possibilità di essere colpiti (da un malware, ndA) sono talmente basse che si potrebbe andare avanti per anni senza vedere nessun malware, anche se un attacco escogitato per questo sistema sarebbe molto più semplice da attuare”, ndA).
Ecco il nocciolo della questione quindi: Mac OS X, secondo Miller, è solo più sicuro perché non ha abbastanza quote di mercato rispetto a Windows e, di conseguenza, scrivere malware per Mac OS X è molto meno conveniente di Windows. L’esempio pratico ce lo fornisce lo stesso Pwn2Own, dove un exploit per Safari vale 5.000$, mentre in ambiente Windows, un hacker per una vulnerabilità di Internet Explorer:
“Could easily get $50,000 for that vulnerability. I’d say $50,000 is a low-end price point.”
(“Potrebbe tranquillamente guadagnare 50.00$, e 50.000$ è un prezzo basso”, ndA).
C’è da sottolineare che con Snow Leopard, buona parte delle vulnerabilità di OS X verrano sanate, grazie all’utilizzo della tecnologia a 64 bit che permetterà di nascondere la posizione del codice come un ago in un pagliaio e la maggior parte degli exploit non andrà a buon fine.
Utenti Mac, dobbiamo definitivamente sfatare il mito della sicurezza di Mac OS X?
[Via|AppleInsider]
Se state pensando di regalarvi oppure di regalare un iPhone 16 anche in vista del…
Novità da quest’oggi per quanto riguarda il mondo Apple Watch, infatti l’azienda di Cupertino ha…
Spuntano nuovi indizi che non lasciano poi tanti più dubbi sull’arrivo imminente sul mercato dell’iPhone…
Buona notizia per coloro che hanno intenzione di provare la nuova generazione di Apple AirPods…
Apple lavora in maniera costante agli aggiornamenti del suo sistema operativo, una dedizione tale che…
Sono tanti gli utenti che continuano ad acquistare modelli di iPhone non di ultimissima generazione,…
View Comments
mi sa che buona parte delle falle scoperte in ambiente os x sono state scoperte grazie all os dell iphone jalbr.. e all installazione di leopard su pc
il tuo discorso richsanto89 non ha il minimo senso. Il so è identico in entrambi i casi, viene bypassato il controllo dell'efi negli hackintosh, fine. Iphone jailbreak... lol...
Non sarò un guro di sicurezza, ma ci capisco qualcosina, e mi sa che Miller stia omettendo qualcosa quando spiega la questione.
Quello che dice lui è vero: in Windows il codice iniettato in un processo non si sa dove finisce e di default non ha i permessi di esecuzione in memoria, il che rende molto difficile la sua esecuzione. In Mac non è così.
Ma in Mac però noi lavoriamo tutto il tempo con un account a bassi privilegi che non dovrebbe avere i permessi di iniettare il codice in un processo. È chiaro che se hai modo di passare all'account privilegiato, allora tutto diventa facile, ma in generale non è così, e quindi un exploit non funziona di suo senza l'autorizzazione dell'utente, cosa che, però, può essere sempre ottenuta in modo ingannevole.
nemo anche su vista è così, si crea un account con bassi privilegi e quando bisogna installare un programma si mette la pass di admin. Io uso osx, specifico... però non facciamo la classica disinformazione su!
Ma basta con queste cavolate. È sicurissimo, se poi lo installi su PC o fai cose strane mettendo antivirus e programmini poco seri (quelli di unsanity) allora fai danno.
Io credo che anche se ci fossero delle falle di sicurezza, gli ingegneri di cupertino non impiegherebbero molto a chiuderle, e a rendere il sistema più sicuro...
Io sto ancora aspettando una risposta da apple!!!
Ovviamente, dobbiamo sempre tenere a mente che gli exploit all'interno del Pwn2Own avvengono in condizioni ottimali, dove, per l'appunto, l'utente (nel caso dell'exploit di Miller) clicca volutamente su un link malevolo e, quindi, praticamente parlando, c'è bisogno della specifica volontà. Lo stesso può dirsi per i vari trojan che regolarmente compaiono ma che, puntualmente, richiedono la password di admin per funzionare; con un po' di buon senso, è sempre logico evitare grossi danni (lo stesso discorso vale anche in ambiente Windows).
Se poi tutto ciò fosse vero, possiamo aspettare tranquillamente Snow che, teoricamente, dovrebbe risolvere tutto.
Dai ragazzi... Non ci vuole un esperto per arrivare alla coclusioni di Miller... Ci piacerebbe pensare diversamente ma pultroppo temo che le cose siano proprio così... esistono sistemi sicuri finché non arriva l'interesse (economico) nel violarli.. E più Apple cresce più...