Lo scorso marzo è stata scoperta una vulnerabilità nel comando Unix Sudo, quello che si usa per elevare momentaneamente i privilegi della propria utenza e praticare modifiche al sistema in qualità di Superuser. Da allora, non è cambiato praticamente nulla; il bug è ancora lì, e visto che OS X si fonda su Unix, ce lo sorbiamo pure noialtri da 10.7 Lion in poi. E così gli sviluppatori di Metasploit, un software che serve a scardinare i Sistemi Operativi sfruttando le loro vulnerabilità note, ha di recente aggiunto Sudo alla suite di strumenti messi a disposizione. E ora le cose cominciano ad assumere contorni più sinistri.
Niente panico, però. Basta semplicemente prestare un minimo di attenzione a attenersi al buon senso:
Gli utenti Mac dovrebbero capire che un malintenzionato deve soddisfare una quantità di condizioni prima di riuscire a sfruttare tale vulnerabilità. Per prima cosa, l’utente loggato deve possedere almeno privilegi di amministratore. Inoltre, l’utente deve aver usato almeno una volta con successo il comando Sudo in passato. E, ovviamente, il malintenzionato dovrebbe possedere un accesso fisico o remoto alla macchina obiettivo. In altre parole, questa falla non può essere utilizzata attraverso una pagina Web come l’attacco che l’anno scorso ha infettato 650.000 Mac col Malware Flashback. Ciò non significa che sia un non-problema, però, visto che la falla può essere usata assieme ad altre tecniche per espandere i danni inflitti.
Un’epidemia che ricordiamo ancora con orrore, visto che nel momento di punta riuscì a toccare quota 700.000 Mac infetti. Ad ogni buon conto, se non sapete neppure che cos’è il comando Sudo, state tranquilli: non avendolo mai utilizzato, non avete neppure innescato il bug; se invece lo conoscete, probabilmente sapete anche come proteggere il computer dai traffici dei malintenzionati. In attesa che Apple metta ufficialmente una pezza sulla faccenda, si intende.