Novità Apple

Il ricercatore di sicurezza mostra l'hack macOS ora risolto che utilizzava Microsoft Office

Mercoledì 5 agosto 2020 12:01 PDT di Juli Clover

Gli utenti di macOS potrebbero essere presi di mira con attacchi dannosi utilizzando file di Microsoft Office con macro incorporate, secondo i dettagli sull'exploit ora risolto condiviso oggi dal ricercatore di sicurezza Patrick Wardle, che ha anche parlato con Scheda madre .





microsoftofficemacromacexploit
Gli hacker hanno utilizzato a lungo i file di Office con macro incorporate in essi come un modo per accedere ai computer Windows, ma l'exploit è possibile anche su macOS. Secondo Wardle, un utente Mac potrebbe potenzialmente essere infettato semplicemente aprendo un file di Microsoft Office che contiene una macro errata.

Wardle ha condiviso un post sul blog sull'exploit che ha scoperto per manipolare i file di Office per avere un impatto sui Mac, che sta evidenziando durante la conferenza sulla sicurezza Black Hat online di oggi.



Apple ha corretto l'exploit utilizzato da Wardle in macOS 10.15.3, quindi quella particolare vulnerabilità non è più disponibile per gli hacker, ma offre uno sguardo interessante su un metodo di attacco emergente che potremmo vedere di più in futuro.

L'hack di Wardle è stato complicato e ha coinvolto più passaggi, quindi chi è interessato a tutti i dettagli dovrebbe leggere il suo blog , ma in pratica utilizzava un file Office con un vecchio formato .slk per eseguire macro su macOS senza informare l'utente.

'I ricercatori della sicurezza adorano questi antichi formati di file perché sono stati creati in un momento in cui nessuno pensava alla sicurezza', ha detto Wardle Scheda madre .

Dopo aver utilizzato il formato file antiquato per far eseguire a macOS una macro in Microsoft Office senza che l'utente lo sapesse, ha utilizzato un altro difetto che ha permesso a un hacker di sfuggire a Microsoft Office Sandbox con un file che utilizza un segno $. Il file era un file .zip, che macOS non ha verificato rispetto alle protezioni notarili che impediscono agli utenti di aprire file non di sviluppatori noti.

Una dimostrazione di un file Microsoft Office scaricato con una macro utilizzata per aprire Calcolatrice.
L'exploit richiedeva alla persona presa di mira di accedere al proprio Mac in due occasioni separate poiché gli accessi attivavano diversi passaggi nella catena dell'exploit, il che rende meno probabile che si verificasse, ma come dice Wardle, solo una persona deve cascarci.

Microsoft ha dichiarato a Wardle di aver scoperto che 'qualsiasi applicazione, anche in modalità sandbox, è vulnerabile all'uso improprio di queste API' e che è in contatto con Apple per identificare e risolvere i problemi non appena si presentano. Le vulnerabilità utilizzate da Wardle per dimostrare come si può abusare delle macro sono state da tempo corrette da Apple, ma c'è sempre la possibilità che un simile exploit possa apparire in seguito.

Gli utenti Mac non sono invulnerabili ai virus e devono prestare attenzione durante il download e l'apertura di file da fonti sconosciute e, talvolta, anche da fonti note. È meglio stare alla larga da file di Office sospetti e altri file che hanno origini losche, anche con le protezioni che Apple ha integrato in macOS.