
Kaspersky Lab scopre 'Darwin Nuke', una vulnerabilità di OS X e iOS
10 Aprile 2015 | Max Capitosti
APPLE CERCA I ricercatori di Kaspersky Lab hanno scoperto una vulnerabilità nel kernel di Darwin - una componente open-source di entrambi i sistemi operativi OS X e iOS. La vulnerabilità 'Darwin Nuke' lascia i dispositivi OS X 10.10 e iOS 8 esposti agli attacchi DoS (denial of service) attivati da remoto. Questi possono danneggiare il dispositivo dell'utente con conseguenze su ogni rete aziendale alla quale è connesso. Gli esperti fanno appello agli utenti perchè aggiornino i dispositivi con le versioni dei software OS X 10.10.3 e iOS 8.3, che non contengono più questa vulnerabilità.
L'analisi condotta da Kaspersky Lab ha rivelato che i dispositivi colpiti da questa minaccia sono quelli con processori da 64-bit e iOS 8: i iPhone 5, iPhone 6, iPhone 6 Plus, iPad Air, iPad Air 2, iPad mini 2, e iPad mini 3. La vulnerabilità 'Darwin Nuke' viene utilizzata nel corso dell'esecuzione di un pacchetto IP di dimensioni specifiche e con opzioni IP non valide. Il criminale interviene da remoto facendo partire l'attacco DoS su un dispositivo con sistema operativo OS X 10.10 o iOS 8 e inviando un pacchetto di rete sbagliato al destinatario. Dopo aver eseguito il pacchetto di rete non valido, il sistema andrà in blocco. I ricercatori di Kaspersky Lab hanno scoperto che il sistema si bloccherà solo se il pacchetto IP riscontrerà le seguenti condizioni:
- Un header IP di 60 byte.
- Un payload IP minore o uguale a 65 byte.
- Opzioni IP sbagliate (opzioni di dimensione classe non valide)
FACEBOOKSEGUICI SU
TELEGRAM
L'analisi condotta da Kaspersky Lab ha rivelato che i dispositivi colpiti da questa minaccia sono quelli con processori da 64-bit e iOS 8: i iPhone 5, iPhone 6, iPhone 6 Plus, iPad Air, iPad Air 2, iPad mini 2, e iPad mini 3. La vulnerabilità 'Darwin Nuke' viene utilizzata nel corso dell'esecuzione di un pacchetto IP di dimensioni specifiche e con opzioni IP non valide. Il criminale interviene da remoto facendo partire l'attacco DoS su un dispositivo con sistema operativo OS X 10.10 o iOS 8 e inviando un pacchetto di rete sbagliato al destinatario. Dopo aver eseguito il pacchetto di rete non valido, il sistema andrà in blocco. I ricercatori di Kaspersky Lab hanno scoperto che il sistema si bloccherà solo se il pacchetto IP riscontrerà le seguenti condizioni:
- Un header IP di 60 byte.
- Un payload IP minore o uguale a 65 byte.
- Opzioni IP sbagliate (opzioni di dimensione classe non valide)
'Sembrerebbe che sia molto difficile sfruttare questo bug, perchè i criminali devono trovare tutta una serie di condizioni giuste per riuscirci. I cybercriminali più tenaci sono in grado di farlo, mettendo fuori uso i dispositivi o addirittura condizionando l'attività delle reti aziendali. Router e firewall generalmente rigettano pacchetti con opzioni di dimensioni non valide, ma abbiamo scoperto parecchie combinazioni con opzioni IP sbagliate che invece sono in grado di fare breccia nei router di Internet. E' per questo motivo che tutti gli utenti OS X 10.10 e iOS 8 devono aggiornare i dispositivi con le versioni OS X 10.10.3 e iOS 8.3,' - afferma Anton Ivanov, analista senior di Kaspersky Lab.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAM
ULTIME NOTIZIE











