Apple continua a non chiudere l'exploit "Rootpipe" in OS X

rootpipe-osx

Alla fine dello scorso anno abbiamo discusso della falla di sicurezza in OS X Yosemite pubblicata dalla società di sicurezza svedese TruSec e la scansione sul sistema dalla versione OS X 10.8.5. Ora ricompare una notizia relativa a questa falla di sicurezza e sembra che Apple non l'abbia risolta con la patch rilasciata secondo account l'ex dipendente della NSA Patrick Wardle.

Sembra che Apple abbia tappato parte del buco di sicurezza, ma ha lasciato la possibilità di aggirare questa protezione e questo è ciò che Wardle ha ottenuto, consentendo a terzi l'accesso alle nostre informazioni ogni volta che viene effettuato l'accesso fisico alla macchina. Rootpipe può essere eseguito solo se l '"hacker" accede fisicamente al nostro Mac, cosa che limita notevolmente la possibilità di essere attaccati.

Apple dal canto suo è sicura che stia lavorando al bug in quanto viene informata dal primo momento in cui è stato rilevato il bug ed eventualmente finirà per chiudersi nelle future versioni di OS X, ma per il momento nella versione OS X 10.10.3 Yosemite questo bug di sicurezza esiste ancora.

Per spiegare di cosa tratta questa vulnerabilità, diremo che consente l'accesso root a terze parti sul nostro Mac senza dover inserire il codice di sblocco del proprietario. Questo bug potrebbe non essere risolto nelle versioni precedenti di OS X 10.10.3 ecco perché è sempre consigliabile aggiornare alle ultime versioni del sistema operativo.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.