
Microsoft scopre una vulnerabilità in macOS
Microsoft ha scoperto una grave vulnerabilità in macOS che consente di aggirare la System Integrity Protection (SIP), un pilastro della sicurezza del sistema operativo. Sebbene Apple abbia rilasciato una patch a dicembre per correggere il problema, il rischio potenziale e le implicazioni di questa falla sono significativi.

Una scoperta importante: la vulnerabilità in dettaglio
La vulnerabilità, identificata con il codice CVE-2024-44243, risiedeva nel framework StorageKit di macOS. Scoperta ad agosto 2024, permetteva a un’applicazione di terze parti di aggirare SIP, un meccanismo di sicurezza fondamentale che limita le azioni anche di utenti con privilegi root.
SIP garantisce che solo processi specifici, come quelli firmati da Apple o con particolari permessi (entitlements), possano accedere a parti protette del sistema operativo. La falla consentiva di sovrascrivere file critici e caricare estensioni kernel (file .kext) non autorizzate, compromettendo così la sicurezza del dispositivo.
Dettaglio della vulnerabilità | Descrizione |
---|---|
Codice identificativo | CVE-2024-44243 |
Componente affetto | StorageKit |
Tipo di attacco | Sovrascrittura di file protetti e bypass di SIP |
Condizione necessaria | Accesso fisico e privilegi root |
Rilasciato fix | macOS Sequoia 15.2 |
Come funziona l’exploit
La vulnerabilità sfruttava il demone storagekitd, responsabile della gestione dello stato dei dischi su macOS. Attraverso l’accesso fisico al dispositivo e con privilegi elevati, un malintenzionato poteva:
- Sovrascrivere file di sistema protetti.
- Caricare estensioni del kernel non autorizzate.
- Installare rootkit, creando una persistenza invisibile.
- Aggirare la funzionalità Transparency, Consent, and Control (TCC) per accedere a dati sensibili dell’utente.
Implicazioni e rischi per gli utenti
Questa falla rappresentava un rischio significativo, non solo per i singoli utenti ma anche per aziende che utilizzano macOS in ambienti sensibili. Tra i pericoli principali figurano:
- Installazione di rootkit: strumenti malevoli che operano a livello di kernel, rendendo l’attacco difficile da rilevare.
- Accesso ai dati personali: bypass delle protezioni TCC per ottenere informazioni riservate.
- Persistenza del malware: possibilità di mantenere un controllo continuo sul dispositivo senza che l’utente se ne accorga.
Evidenziare che l’accesso fisico era un requisito riduce leggermente il rischio, ma non elimina le potenziali conseguenze in contesti ad alta sicurezza.
Tipologia di rischio | Descrizione |
Rootkit | Installazione di driver malevoli nel kernel. |
Perdita di dati sensibili | Accesso non autorizzato a file personali. |
Persistenza invisibile | Controllo continuo del sistema compromesso. |
La risposta di Apple: il rilascio della patch
Apple ha risposto rapidamente includendo una correzione nel rilascio di macOS Sequoia 15.2. La patch, distribuita a dicembre 2024, risolve il problema nel demone storagekitd e ripristina l’integrità del SIP. Si consiglia vivamente agli utenti di aggiornare i propri dispositivi per evitare potenziali rischi.
Versione macOS | Stato vulnerabilità |
macOS Sequoia 15.1 e precedenti | Vulnerabile |
macOS Sequoia 15.2 | Corretto |
Come proteggere il proprio dispositivo
Per garantire la sicurezza dei dispositivi macOS, si consiglia di:
- Aggiornare il sistema operativo: installare sempre le ultime versioni di macOS.
- Monitorare le app installate: evitare applicazioni non verificate o da fonti sconosciute.
- Utilizzare soluzioni di sicurezza: implementare software antivirus e strumenti di monitoraggio delle attività sospette.
Confronto con altre vulnerabilità recenti
La scoperta di Microsoft si inserisce in un contesto più ampio di sfide per la sicurezza di macOS. Negli ultimi anni, Apple ha affrontato diverse vulnerabilità significative, come illustrato nella tabella seguente:
Codice vulnerabilità | Componente affetto | Impatto |
CVE-2023-10101 | WebKit | Esecuzione remota di codice |
CVE-2024-44243 | StorageKit | Bypass di SIP |
CVE-2022-32121 | Kernel | Escalation dei privilegi |
La scoperta di Microsoft sottolinea ancora una volta l’importanza della sicurezza nei sistemi operativi moderni. Microsoft scopre una vulnerabilità in macOS, evidenziando la necessità di una continua attenzione alle potenziali falle. Grazie alla patch rilasciata da Apple, gli utenti possono ora operare in un ambiente più sicuro, ma è fondamentale mantenere alta la guardia e seguire le best practice per la sicurezza informatica.