Una nuova vulnerabilità è stata scoperta per macOS Ventura, che consente a un attaccante di aggirare la Gestione delle App e che è stata resa nota dopo che Apple non è riuscita a risolvere il problema in dieci mesi.
Jeff Johnson è uno sviluppatore che ha scoperto vulnerabilità in una varietà di servizi online e software nel corso degli anni. Tuttavia, adesso sta divulgando l’exploit a causa dell’incapacità di Apple di rilasciare un aggiornamento che risolva il problema.
Dopo aver scritto un articolo sul blog a ottobre sulla funzionalità di Gestione delle App di macOS Ventura, Johnson ha scoperto un bypass per la Gestione delle App che non richiedeva l’accesso completo al disco. In quel momento, ha inviato il problema a Apple Product Security, aspettandosi una risposta.
Scoprendo il bypass il 19 ottobre 2022, Apple Product Security ha riconosciuto l’esistenza della segnalazione il 21 ottobre, ma apparentemente non ha fatto nulla a riguardo. L’exploit è stato reso pubblico l’19 agosto 2023 da Johnson dopo una lunga attesa di dieci mesi.
Di solito, le vulnerabilità vengono rese pubbliche un certo periodo di tempo dopo che lo sviluppatore è stato informato di un problema, tipicamente tra 60 e 120 giorni dopo per dare il tempo di sviluppare e rilasciare una correzione. Johnson sta condividendo l’exploit pubblicamente perché afferma di “aver perso ogni fiducia in Apple nel risolvere il problema in modo tempestivo.”
Dopo aver notato l’assurdità di una lunga attesa di dieci mesi per la correzione di un’exploit, Johnson riconosce che non potrà ricevere una Apple Security Bounty. Tuttavia, Johnson sostiene anche che Apple non ha promesso di pagare nulla e afferma che la politica della società stabilisce che si rifiuta di pagare o calcolare una ricompensa fino a dopo il rilascio di una correzione, quindi potrebbe “aspettare per sempre senza ottenere nulla.”
Stranamente per Johnson, è stato accreditato nelle note sulla sicurezza per macOS Ventura 13.4 ed è stato informato che la sua segnalazione è stata utile per risolvere un altro problema.
L’Exploit
Nel suo articolo del blog di ottobre, Johnson ha detto che c’erano almeno sei modi diversi per un’app di ottenere le autorizzazioni di gestione dell’app, ma ha mantenuto segreto il sesto metodo. La vulnerabilità è il sesto metodo.
Secondo lo sviluppatore, coinvolge la sandbox dell’app, poiché ha scoperto accidentalmente che un’app con sandbox poteva modificare file che non avrebbe dovuto essere in grado di modificare. Questo include file archiviati in un bundle di un’app notarizzata che avrebbe dovuto essere protetto dalla sicurezza della Gestione delle App.
Per dimostrare il problema, Johnson ha rilasciato un progetto di esempio di Xcode che include il codice sorgente di due app, con un’app con sandbox contenuta in una versione senza sandbox. L’app con sandbox è un’app basata su documenti che può sovrascrivere i contenuti di un file e salvarlo.
Johnson afferma che la sovrascrittura del file aggira completamente la Gestione delle App in macOS 13.5.1. “La semplicità e la facilità del bypass sono davvero sbalorditive.”
Questa non è la prima volta che Johnson scopre una vulnerabilità su macOS. Nel giugno 2020, per macOS Mojave, ha creato un exploit per aggirare le protezioni sulla privacy e sicurezza dei file, definendo i sistemi di Apple dell’epoca come un “teatro della sicurezza”.
Leggi o Aggiungi Commenti