<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Pirateria on Melabit</title>
    <link>https://static.233.196.69.159.clients.your-server.de/it/tags/pirateria/</link>
    <description>Recent content in Pirateria on Melabit</description>
    <generator>Hugo</generator>
    <language>it</language>
    <lastBuildDate>Mon, 06 Oct 2014 06:00:00 +0000</lastBuildDate>
    <atom:link href="https://static.233.196.69.159.clients.your-server.de/it/tags/pirateria/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>iWorm, malware e pirati</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2014/10/06/iworm-malware-e-pirati/</link>
      <pubDate>Mon, 06 Oct 2014 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2014/10/06/iworm-malware-e-pirati/</guid>
      <description>&lt;p&gt;Negli ultimi giorni si è sparsa la notizia che &lt;a href=&#34;http://www.macissues.com/2014/10/02/new-iworm-botnet-discovered-affecting-os-x-systems/&#34;&gt;migliaia di Mac sono infetti&lt;/a&gt; da un nuovo &lt;a href=&#34;http://en.wikipedia.org/wiki/Malware&#34;&gt;malware&lt;/a&gt;, o più esattamente da un nuovo &lt;a href=&#34;http://en.wikipedia.org/wiki/Botnet&#34;&gt;botnet&lt;/a&gt;, denominato &lt;a href=&#34;http://news.drweb.com/show/?i=5977&#34;&gt;Mac.BackDoor.iWorm&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Il botnet &amp;ndash; una forma particolare di malware che crea una rete di computer infetti e controllati in remoto &amp;ndash; &lt;a href=&#34;http://news.drweb.com/show/?i=5976&amp;amp;lng=en&#34;&gt;è stato scoperto da Doctor Web&lt;/a&gt;, una società russa che produce un ottimo software antivirus per Windows e che si sta espandendo verso i nuovi mercati costituiti da Android e OS X. Dr. Web propone, in modo piuttosto discreto in verità, di usare il &lt;a href=&#34;http://products.drweb.com/home/mac/?lng=en&#34;&gt;proprio software antivirus&lt;/a&gt; per proteggersi da questa minaccia per OS X, nonché da tutti gli altri (pochi) virus e malware esistenti per OS X.&lt;/p&gt;&#xA;&lt;p&gt;Può essere una soluzione, in fondo l&amp;rsquo;antivirus costa poco e Dr. Web è una società seria ed affidabile. Ma serve veramente?&lt;/p&gt;&#xA;&lt;p&gt;Leggendo &lt;a href=&#34;http://news.drweb.com/show/?i=5977&#34;&gt;i dettagli tecnici del funzionamento del botnet&lt;/a&gt; è chiaro che la chiave di tutto sta nel  fatto che il malware riesce a creare la cartella (o meglio la directory) &lt;code&gt;/Library/Application Support/JavaW&lt;/code&gt;, in cui viene salvato l&amp;rsquo;eseguibile e i componenti accessori del malware, e ad aggiungere un suo &lt;a href=&#34;http://www.appleexaminer.com/MacsAndOS/Analysis/PLIST/PLIST.html&#34;&gt;file plist&lt;/a&gt; in &lt;code&gt;/Library/LaunchDaemons/&lt;/code&gt;, permettendogli di essere lanciato automaticamente all&amp;rsquo;avvio del sistema.&lt;/p&gt;&#xA;&lt;p&gt;C&amp;rsquo;è qualcosa che non funziona&amp;hellip;&lt;/p&gt;&#xA;&lt;p&gt;Ma prima di affrontare questo aspetto, invito chi legge a controllare se sul proprio sistema è presente la directory &lt;code&gt;/Library/Application Support/JavaW&lt;/code&gt;.&#xA;Da Terminale basta eseguire i comandi seguenti&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ cd /Library/Application Support/&#xA;$ ls -al&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;verificando che la lista prodotta dal comando &lt;code&gt;ls&lt;/code&gt; &lt;strong&gt;non contenga&lt;/strong&gt; la directory &lt;code&gt;JavaW&lt;/code&gt;, come è molto probabile.&lt;/p&gt;&#xA;&lt;p&gt;In alternativa, &lt;a href=&#34;http://www.thesafemac.com/dr-web-announces-new-iworm-malware/&#34;&gt;come descritto in dettaglio su The Safe Mac&lt;/a&gt;, si può selezionare dal Finder la voce di menu &lt;code&gt;Vai&lt;/code&gt; &amp;gt; &lt;code&gt;Vai alla Cartella...&lt;/code&gt; (⇧+⌘+G) ed incollare il percorso &lt;code&gt;/Library/Application Support/JavaW&lt;/code&gt; nella casella di testo che compare. Se il sistema risponde con un suono di avvertimento, significa che la directory non esiste e che il proprio sistema &lt;strong&gt;non è infetto&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Una volta accertato che il nostro sistema non è infetto, torniamo ad occuparci del punto vero della questione.&lt;/p&gt;&#xA;&lt;p&gt;Come è possibile che un virus, un trojan, un malware, possa creare la directory &lt;code&gt;JavaW&lt;/code&gt; in &lt;code&gt;/Library/Application Support/&lt;/code&gt; e un file di configurazione in &lt;code&gt;/Library/LaunchDaemons/&lt;/code&gt;, se queste sono directory in cui è consentito scrivere solo a &lt;code&gt;root&lt;/code&gt;, il &lt;em&gt;superutente&lt;/em&gt;, l&amp;rsquo;amministratore supremo ed onnipotente di ogni sistema basato su Unix?&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ ls -ald /Library/Application\ Support/&#xA;drwxr-xr-x  19 root  admin  646 May 17T10:27:00 /Library/Application Support/&#xA;$&#xA;$ ls -ald /Library/LaunchDaemons/&#xA;drwxr-xr-x  12 root  wheel  408 Sep 19T14:04:00 /Library/LaunchDaemons/&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;I permessi delle sue directory ce lo dicono chiaramente. In entrambi i casi il permesso di scrittura &lt;code&gt;w&lt;/code&gt; è associato solo a &lt;code&gt;root&lt;/code&gt;, mentre gli utenti del gruppo &lt;code&gt;admin&lt;/code&gt; nonché tutti gli altri utenti possono solo leggere (&lt;code&gt;r&lt;/code&gt;) o eseguire (&lt;code&gt;x&lt;/code&gt;) il contenuto delle due directory in questione.&lt;/p&gt;&#xA;&lt;p&gt;Questo meccanismo contribuisce alla maggiore sicurezza dei sistemi Unix rispetto al solito Windows: le directory che contengono il sistema operativo sono accessibili in scrittura solo dagli utenti che (teoricamente) sanno come gestire il sistema e come mantenerlo sicuro, ad esempio utilizzando fra l&amp;rsquo;altro una password seria, difficilmente craccabile e tenuta il più riservata possibile.&lt;/p&gt;&#xA;&lt;p&gt;E allora come fa il malware ad installarsi tramite la rete su migliaia di computer, superando la barriera rappresentata dalla conoscenza della password dell&amp;rsquo;amministratore del sistema? Possibile che gli sviluppatori abbiano trovato il modo di superare uno strato così basilare di sicurezza dei sistemi Unix?&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://www.thesafemac.com/iworm-method-of-infection-found/&#34;&gt;La risposta è venuta fuori ieri&lt;/a&gt;, ed è la cosa più ovvia e più prosaica possibile.&lt;/p&gt;&#xA;&lt;p&gt;Alcune copie pirata di software commerciale sono state infettate dal malware e vengono distribuite in rete attraverso i soliti canali illegali. Installando sul proprio Mac il software pirata si installa senza saperlo anche il malware.&lt;/p&gt;&#xA;&lt;p&gt;Il tutto funziona perché al momento dell&amp;rsquo;installazione di un pacchetto software su OS X viene richiesta la password dell&amp;rsquo;amministratore del sistema &amp;ndash; in genere il primo utente creato al momento dell&amp;rsquo;installazione di OS X &amp;ndash; che diventa temporaneamente equivalente al superutente  &lt;code&gt;root&lt;/code&gt;. Ma aver concesso al programma di installazione, seppur temporaneamente, i privilegi dell&amp;rsquo;utente &lt;code&gt;root&lt;/code&gt; consente di attribuire gli &lt;em&gt;stessi privilegi&lt;/em&gt; anche al programma di installazione del malware, che supera le barriere di sicurezza del sistema operativo e si scava una bella cuccia comoda nelle due directory protette del sistema.&lt;/p&gt;&#xA;&lt;p&gt;Una nuova falla di sicurezza di OS X (o di Linux) dopo la &lt;a href=&#34;http://melabit.wordpress.com/2014/10/01/aggiornato-bash-finalmente/&#34;&gt;recente scoperta della vulnerabilità di bash&lt;/a&gt;?&lt;/p&gt;&#xA;&lt;p&gt;Nemmeno per sogno, semmai una grave, gravissima, falla di sicurezza nei cervelli di certi utenti.&lt;/p&gt;&#xA;&lt;p&gt;Ma come si fa, mi chiedo, a scaricare di tutto da Internet, ad installarlo senza controlli sul proprio Mac, e a meravigliarsi se succedono queste cose e se il proprio sistema diventa infetto ed &lt;a href=&#34;http://www.thesafemac.com/how-to-reinstall-mac-os-x-from-scratch/&#34;&gt;è preferibile reinstallarlo da zero&lt;/a&gt;?&lt;/p&gt;&#xA;&lt;p&gt;Non sono un santo, capisco benissimo che si possa essere tentati di usare del software più o meno illegale, ma una cosa è usare dei prodotti &lt;em&gt;ufficiali&lt;/em&gt; con numeri di serie illeciti, un&amp;rsquo;altra è scaricare software &lt;em&gt;craccato&lt;/em&gt;, e quindi modificato rispetto alle copie legali. Chi può garantire che chi ha effettuato il crack si sia limitato ad aggirare il codice relativo alla licenza del software e non abbia aggiunto anche un &lt;a href=&#34;http://en.wikipedia.org/wiki/Trojan_horse_%28computing%29&#34;&gt;trojan&lt;/a&gt;, una &lt;a href=&#34;http://en.wikipedia.org/wiki/Backdoor_%28computing%29&#34;&gt;backdoor&lt;/a&gt;, un &lt;a href=&#34;http://en.wikipedia.org/wiki/Computer_worm&#34;&gt;worm&lt;/a&gt; (come in questo caso) o chissà che altra porcheria?&lt;/p&gt;&#xA;&lt;p&gt;E in ogni caso, dovendo scegliere fra un prodotto illegale ed uno open source con funzionalità analoghe (anche se ridotte), personalmente preferirei sempre e comunque la seconda alternativa. A quanti serve &lt;em&gt;veramente&lt;/em&gt; una copia craccata di Photoshop quando &lt;a href=&#34;http://www.gimp.org/&#34;&gt;GIMP&lt;/a&gt; può fare tutto o quasi quello che fa Photoshop?&lt;/p&gt;&#xA;&lt;!--Un vero grafico, un vero designer, un professionista che usa Photoshop tutto il giorno tutti i giorni, non si pone nemmeno il problema e lo compra (o lo affitta): il tempo perso a reinstallare e a riconfigurare il proprio Mac costerebbe facilmente molto di più del costo della licenza. --&gt;&#xA;</description>
    </item>
  </channel>
</rss>
