Un’azienda di sicurezza informatica, CoreLabs Research, ha individuato una vulnerabilità nel meccanismo di sandboxing delle ultime tre versioni di Mac OS X (Leopard, Snow Leoprard e Lion) che potrebbe consentire l’esecuzione di processi esterni, scavalcando il sistema di protezione. La scoperta giunge pochi giorni dopo l’annuncio di Apple che tutte le applicazioni pubblicate sul Mac App Store dovranno usare la sandbox a partire da marzo 2012.
Il sandboxing è un metodo utilizzato dal sistema operativo per limitare le risorse disponibili per un’applicazione, sulla base di profili predefiniti da Apple. CoreLabs Research ha scoperto che alcuni dei vincoli imposti dai profili possono essere aggirati attivando determinati eventi. In particolare, il demone launchd può avviare un processo separato senza i vincoli della sandbox. L’azienda è riuscita ad accedere alle risorse di rete del profilo “no-network” utilizzando il comando osascript.
Oltre ad essere un pericolo per il sistema operativo, la vulnerabilità potrebbe dare agli sviluppatori un falso senso di sicurezza, in quanto le applicazioni hanno accesso a risorse che dovrebbero essere soggette a restrizioni. L’azienda di sicurezza sottolinea che il bug è simile a quello scoperto nel 2008 da Charlie Miller. In quell’occasione Apple ha risolto il problema, ma ha trascurato di modificare i profili generici.
Prima di rendere pubblica la vulnerabilità, CoreLabs Research ha contattato Apple, ma l’unica risposta ottenuta è stata la modifica della documentazione: “le restrizioni fornite da questi profili sandbox sono limitate al processo in cui viene applicata la sandbox”. In pratica, per Apple il problema non esiste, per cui ha deciso di ignorarlo.