Nonostante Apple possa vantarsi di aver creato col tempo sistemi relativamente stabili, ed immuni dalla maggior parte dei pericoli di security, di tanto in tanto qualche vulnerabilità torna a riaffiorare con il suo carico di bug e conseguente allerta del popolo degli utenti Mac.
Sarebbe infatti una pericolosa falla di sistema al centro delle ultime rilevazioni effettuate sui Mac prodotti da prima del 2014 ad essere al centro delle cronache tecnologiche degli ultimi giorni, iniziando a mietere vittime in tutto il mondo a causa dalla diffusione ancora relativamente alta di alcuni passati modelli di notebook.
La nuova vulnerabilità di sistema prende il nome di Thunderstrike e sembra colpire in pieno la maggioranza dei sistemi MacBook Pro 8.2, Retina e Air, dando origine ad un exploit sfruttabile anche da remoto. In particolare, essa renderebbe manipolabile da una sessione di attacco esterna il firmware del UEFI, rendendolo molto malleabile all’iniezione di codice esterno, e rendendone difficile il ripristino, con conseguenze imprevedibili per l’utente.
La vulnerabilità prende inoltre il nome di un recente bug che ha colpito sistemi Mac più moderni, tra cui Yosemite, andandone a modificare direttamente il bootrom evitandone un successivo boot. Il bootkit in questione potrebbe inoltre essere sfruttato per replicarsi autonomamente diffondendosi su altri sistemi, dando inizio ad una serie di malfunzionamenti a cascata perlopiù impossibili da eradicare completamente.
In alcuni casi, Thunderstrike è riuscito a modificare la chiave di cifratura sfruttata da Apple per le proprie applicazioni, rendendo irreperibile la procedura di installazione successiva di firmware genuini e ufficiali Apple, creando non pochi rompicapi agli utenti, che per questo motivo rimangono spesso ancora inconsapevoli sul da farsi.
A quanto pare, comunque, può esserci una modesta speranza per quanto riguarda le prime versioni di Thunderstrike: l’iniezione di codice malevolo richiederebbe infatti l’accesso fisico al terminale, cosa perlopiù impossibile alla grande maggioranza di hacker che opera da remoto. Non è comunque escluso che le prossime versioni possano trarre vantaggio anche dalla comunicazione tra sistemi a distanza, perciò agli utenti viene sempre consigliato massimo grado di allerta.
Kaspersky ed altre major internazionali della security online stanno comunque monitorando il fenomeno, e contano di proporre una soluzione sicura a Thunderstrike entro breve. Essendo inoltre in parte emerso nel suo funzionamento ad una convention del noto Chaos Computer Club tedesco, è probabile che vengano resi pubblicamente noti più dettagli al più presto.
Nel frattempo, seguiteci per ottenere tutte le informazioni relative ad uno dei bootkit per Mac più notevoli degli ultimi anni, che di certo non lascerà indifferente Apple per le prossime release del suo brand di punta assieme ad iPhone.
Lascia un commento