Una falla zero-day nell’ultima versione di OS X Yosemite potrebbe permettere, in caso di attacco da parte di malintenzionati, l’installazione di adware e altro malware pur senza i privilegi di password. È quanto svela un exploit scovato da Malwarebytes, sulla base di alcuni possibili errori di logging recente versione di OS X 10.10.4.
Secondo quanto riportato da Ars Technica, la falla permetterebbe a del codice malevolo di ottenere dei permessi di root, modificando la configurazione di alcuni file sudoers e permettendo quindi l’installazione di software adware o, fatto ben più preoccupante, anche potenzialmente più pericoloso. Il tutto senza il consenso dell’utente e superando una delle opzioni di sicurezza che, negli anni, si è rivelata fra le più efficaci per mantenere lontani i malware da OS X: la necessità di inserimento della password per l’installazione di alcuni programmi.
La vulnerabilità in questione sarebbe inerente a un nuovo sistema di logging degli errori, in merito alla funzione DYLD_PRINT_TO_FILE. Sfruttando questa caratteristica, i malintenzionati possono forzare l’installazione di adware o altro software sulla macchina in uso. E, dalle rilevazioni di Malwarebytes, sembra vi sia già stato successo nell’installazione forzata di un software pensato per dirottare la navigazione dell’utente su pagine pubblicitarie.
La falla, già segnalata la scorsa settimana dal ricercatore Stefan Esser, è al momento presente su OS X 10.10.4 e sulle prime beta di OS X 10.10.5, mentre OS X 10.11 e le successive versioni di OS X El Capitan ne sarebbero esenti. Al momento, non giungono da Cupertino informazioni sulla possibile risoluzione della problematica, ma non è da escludersi un aggiornamento risolutivo, così come nelle consuetudini solite dell’azienda. La vulnerabilità odierna si aggiunge a Thunderstrike 2, il proof-of-concept di un worm che può affliggere il firmware di Mac e PC attaccando le ROM di periferiche e SSD.