Apple: le batterie dei MacBook sono a serio rischio di manomissione

Non è la prima volta che la società di Cupertino mette i clienti a rischio con le batterie fornite sui propri dispositivi: era già successo anni addietro con alcune sfortunate serie di iPhone, ma ora questo nuovo allarme, su cui è bene precisarlo Apple non si è ancora ufficialmente né ufficiosamente pronunciata, sembrerebbe addirittura ancora più critico e pericoloso.

Il ricercatore di falle nella sicurezza dei dispositivi, Charlie Miller, sostiene di aver scovato un bug nel micro-controller che la società di Cupertino ha utilizzato per la gestione energetica avanzata all’interno dei propri MacBook.

Alla conferenza sulla sicurezza Black Hat, che si svolgerà nel mese di agosto 2011, Miller ha in programma di esporre e contestualmente di fornire una soluzione per un possibile attacco sulla nuova generazione di portatili Apple: tale attacco sfrutterebbe un punto debole nella loro sicurezza, ed il presunto bug è stato individuato nel chip che ne controlla la gestione del carica-batteria.

Le batterie dei moderni notebook contengono un micro-controller che monitora costantemente il livello di potenza e la corrente assorbita, permettendo al sistema operativo e quindi al carica-batterie di verificarne l’andamento e di comportarsi di conseguenza. Quel chip integrato sta a significare che la batteria agli ioni di litio (sviluppata da Apple in California, ma assemblata in Cina) può sapere il momento in cui interrompere la carica anche quando il MacBook si trovi spento, in modo quindi di poterne regolare la produzione di calore ai fini della sicurezza.

Quando Miller ha preso in esame tali batterie, utilizzate in diversi esemplari di MacBook, MacBook Pro e MacBook Airs,  ha prtroppo scovato una vulnerabilità inquietante: i chip delle batterie sono forniti con protezione di default, in modo tale che chiunque si trovi in grado di scoprirne la password, e imparando quindi a controllarne il firmware stesso del chip, è potenzialmente in grado di utilizzarne i meccanismi di intervento e di far compiere loro qualsiasi cosa. Ciò sta a significare che un potenziale pirata informatico potrebbe rovinarein modo permanente le batterie, e addirittura anche permettere di portare a termine degli hack come l’impianto di malware nascosto al fine di infettare a bassissimo livello il computer. In questo caso non troverebbe soluzione nemmeno una nuova reinstallazione del s.o., e nemmeno aggiornare il bios del portatile: il chip al successivo riavvio potrebbe, se utilizzato a tale scopo, portare comunque potenzialmente le batterie a scaldarsi più del lecito, prendere fuoco o addirittura esplodere.

Ovviamente, è bene precisare che queste batterie non sono state progettate con l’idea che qualcuno possa prenderne il completo controllo, dice Miller: egli vuole solo dimostrare che è però possibile usarle, con un attacco alla password di default, per fare in modo che possa accadere qualcosa di veramente pericoloso.

Al prossimo Black Hat, in previsione tra qualche settimana, Miller ha intenzione a tal proposito di rilasciare un apposito tool chiamato “Caulkgun” che provvede a cambiare le password del firmware del controller con stringhe random, impedendo in questo modo di portare a termine l’attacco alle password di default, come egli stesso ha potuto fare.

Miller sostiene di aver inviato ad Apple e Texas Instruments la sua completa ricerca per renderli consapevoli di quanto possa essere critica la vulnerabilità: “Ho contattato Apple per dar modo di commentare quanto da me scoperto, ma non ho ancora ricevuto risposta da parte della società.“, ha riferito in ultimo Miller.

Ovviamente, se tutto questo dovesse corrispondere alla realtà dei fatti per tutti i MacBook in circolazione, sarebbe davvero davvero preoccupante per gli sfortunati possessori, e lo slogan portato avanti in passato da Steve Jobs e il suo staff, sarebbe realmente appropriato:

Apple: fuori dagli schemi (di sicurezza)!

Informazioni su Totocellux


Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: