Prodotti e Servizi PRODOTTI & SERVIZI

Estate calda per gli utenti iOS: un bug simile a Stagefright mette in pericolo i Mac e gli iPhone

Vi ricordate di Stagefright? E’ stato uno dei bug più pericolosi del 2015 che ha colpito i dispositivi Android. Lo scorso anno aveva terrorizzato gli utenti per la facilità con cui poteva insinuarsi nel device. Questo bug potrebbe essere ritornato con un obiettivo diverso: gli utenti Apple.

Questa vulnerabilità (CVE-2016-4631) risiede nel Framework ImageIO, un’API utilizzata per la gestione di immagini, e affligge tutti i sistemi operativi di Apple: iOS, OS X, tvOS e watchOS.

La vulnerabilità può essere sfruttata inviando al dispositivo bersaglio un’immagine in formato TIFF inserita in un messaggio multimediale (MMS). Una volta ricevuto il messaggio, l’exploit viene lanciato automaticamente nel momento in cui il sistema elabora l’immagine per mostrarne l’anteprima.

L’exploit non necessita di alcuna interazione da parte dell’utente, in quanto numerose applicazioni effettuano il rendering dell’immagine in maniera automatica.

A meno che non si abbia installato l’ultimo aggiornamento ogni iDevice o Mac può essere vulnerabile e poiché i cybercriminali sono sempre molto tempestivi quando si tratta di trovare nuovi modi per attaccare gli utenti è fondamentale adottare subito comportamenti in grado di arginare i rischi.

Sophos suggerisce di adottare queste due semplici accortezze per garantire la sicurezza del proprio dispositivo Apple.

  • Aggiornare spesso il proprio dispositivo: può sembrare un luogo comune, ma a volte serve ricordare le ovvietà. Un dispositivo aggiornato ha meno possibilità di essere attaccato.
  • Si consiglia di disattivare la messaggistica MMS. Se non si utilizzano gli MMS (ultimamente è veramente raro riceverli!), è possibile disattivarli facilmente su iOS in Impostazioni | Messaggi.

Per ulteriori informazioni riguardo questo bug, vi consigliamo di leggere l’articolo completo su NakedSecurity.

Lascia un commento

Your email address will not be published. Required fields are marked *