{"id":22675,"date":"2020-08-31T16:28:05","date_gmt":"2020-08-31T14:28:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22675"},"modified":"2020-08-31T16:28:05","modified_gmt":"2020-08-31T14:28:05","slug":"black-hat-macos-macros-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/black-hat-macos-macros-attack\/22675\/","title":{"rendered":"Come eseguire macro dannose senza lasciare traccia su macOS"},"content":{"rendered":"<p>Molti utenti di computer macOS sono ancora convinti che i propri dispositivi non abbiano bisogno di protezione. O ancor peggio, gli amministratori di sistema delle aziende i cui i dipendenti lavorano su hardware Apple spesso la pensano allo stesso modo.<\/p>\n<p>Alla conferenza <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/black-hat\/\" target=\"_blank\" rel=\"noopener\">Black Hat USA 2020<\/a>, il ricercatore Patrick Wardle ha provato ad aprire gli occhi al pubblico presentando la sua analisi dei malware per macOS e costruendo una catena di exploit per prendere il controllo di un computer Apple.<\/p>\n<h2>Microsoft, macro e Mac<\/h2>\n<p>Uno dei modi pi\u00f9 comuni per attaccare i computer che eseguono macOS \u00e8 attraverso documenti con macro dannose, cio\u00e8 attraverso le applicazioni di Microsoft Office. Infatti, nonostante la disponibilit\u00e0 delle app di produttivit\u00e0 Apple, molti utenti preferiscono utilizzare Microsoft Office. Alcuni lo fanno per abitudine, altri per motivi di compatibilit\u00e0 con i documenti creati dai loro colleghi.<\/p>\n<p>Naturalmente, tutti sono a conoscenza da tempo della potenziale minaccia rappresentata dai documenti contenenti macro. Pertanto, sia Microsoft, sia Apple dispongono di meccanismi per proteggere l\u2019utente.<\/p>\n<p>Microsoft avvisa gli utenti quando aprono un documento che contiene una macro. Inoltre, se l\u2019utente decide di proseguire comunque, il codice viene eseguito in una sandbox, il che, secondo gli sviluppatori di Microsoft, impedisce al codice di accedere ai file dell\u2019utente o di causare altri danni al sistema.<\/p>\n<p>Da parte di Apple, l\u2019azienda ha introdotto diverse nuove funzioni di sicurezza nell\u2019ultima versione del suo sistema operativo, macOS Catalina. In particolare, queste includono la quarantena dei file e la \u201cnotarizzazione\u201d, che \u00e8 una tecnologia che impedisce il lancio di file eseguibili da fonti esterne.<\/p>\n<p>Fondamentalmente, queste tecnologie insieme dovrebbero essere sufficienti a prevenire qualsiasi danno da macro dannose. In teoria, tutto sembra abbastanza sicuro.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<h2>Una catena di exploit fa uscire la macro dalla sandbox<\/h2>\n<p>In pratica, per\u00f2, molti meccanismi di sicurezza sono implementati in modo piuttosto problematico. Pertanto, i ricercatori (o i cybercriminali) possono potenzialmente trovare metodi per aggirarli. Wardle ce lo ha dimostrato grazie a una catena di exploit.<\/p>\n<h3>1. Aggirare il meccanismo che disattiva le macro<\/h3>\n<p>Prendiamo, ad esempio, il sistema che avverte l\u2019utente quando rileva una macro in un documento. Nella maggior parte dei casi, funziona come previsto dagli sviluppatori. Allo stesso tempo, per\u00f2, \u00e8 possibile creare un documento in cui la macro si avvia automaticamente e senza alcuna notifica all\u2019utente, anche se le macro sono state disattivate nelle impostazioni.<\/p>\n<p>Questo pu\u00f2 essere fatto utilizzando il formato di file <a href=\"https:\/\/it.wikipedia.org\/wiki\/SYLK\" target=\"_blank\" rel=\"noopener nofollow\">Sylk<\/a> (SLK). Il formato, che utilizza il linguaggio macro XLM, \u00e8 stato sviluppato negli anni \u201980 ed \u00e8 stato aggiornato per l\u2019ultima volta nel 1986. Tuttavia, le applicazioni Microsoft (ad es. Excel) supportano ancora Sylk per ragioni di retro-compatibilit\u00e0. Questa vulnerabilit\u00e0 non \u00e8 nuova ed \u00e8 stata <a href=\"https:\/\/outflank.nl\/blog\/2019\/10\/30\/abusing-the-sylk-file-format\/\" target=\"_blank\" rel=\"noopener nofollow\">descritta in dettaglio<\/a> gi\u00e0 nel 2019.<\/p>\n<h3>2. Fuga dalla sandbox<\/h3>\n<p>Come abbiamo potuto appurare, un cybercriminale pu\u00f2 eseguire una macro senza lasciare traccia. Ma il codice viene comunque eseguito all\u2019interno della sandbox isolata di MS Office. Come pu\u00f2 un criminale informatico attaccare il computer? Beh, a quanto pare non \u00e8 molto difficile sfuggire alla sandbox di Microsoft su un Mac.<\/p>\n<p>\u00c8 vero che non \u00e8 possibile modificare i file gi\u00e0 memorizzati sul computer dall\u2019interno della sandbox. Tuttavia, \u00e8 possibile <em>crearli<\/em>. Questo exploit \u00e8 gi\u00e0 stato utilizzato in precedenza per uscire dalla sandbox e sembra che Microsoft abbia rilasciato un aggiornamento per questa vulnerabilit\u00e0. Tuttavia, il problema non \u00e8 stato realmente risolto, come dimostrato da un esame pi\u00f9 dettagliato della patch: la correzione ne ha affrontato i sintomi, bloccando la creazione di file dall\u2019interno di ubicazioni che alcuni sviluppatori ritenevano non sicuri, come ad esempio nella cartella LaunchAgents, dove vengono custoditi gli script che vengono lanciati automaticamente dopo un riavvio.<\/p>\n<p>Ma davvero Microsoft ha tenuto conto di ogni \u201cubicazione pericolosa\u201d durante la creazione della patch? Come \u00e8 successo, uno script scritto su Python e lanciato da un documento di Office, e quindi eseguito all\u2019interno di una sandbox, poteva essere usato per creare un oggetto chiamato \u201cLogin Item\u201d. Un oggetto con quel nome si lancia automaticamente quando l\u2019utente effettua il login nel sistema. Il sistema lancia l\u2019oggetto, che verr\u00e0 eseguito <em>fuori<\/em>\u00a0dalla sandbox di Office e quindi aggirer\u00e0 le restrizioni di sicurezza di Microsoft.<\/p>\n<h3>3. Aggirare i meccanismi di sicurezza Apple<\/h3>\n<p>Quindi, ora sappiamo come eseguire segretamente una macro e creare un oggetto Login Item. Naturalmente, i meccanismi di sicurezza di macOS impediscono ancora il ll\u2019esecuzione della backdoor che, essendo stata creata da un processo non sicuro dall\u2019interno della sandbox, non \u00e8 affidabile, vero?<\/p>\n<p>Da un lato, \u00e8 vero: i meccanismi di sicurezza Apple bloccano infatti l\u2019esecuzione del codice ottenuto in questo modo. Dall\u2019altro lato, per\u00f2,c\u2019\u00e8 una soluzione per aggirare il problema: se si inserisce un archivio ZIP come Login Item, al prossimo login il sistema decomprimer\u00e0 automaticamente il file.<\/p>\n<p>Al cybercriminale non resta che scegliere la posizione giusta per decomprimere il file. Ad esempio, l\u2019archivio pu\u00f2 essere collocato nella stessa directory delle librerie degli utenti, un gradino sopra quella in cui si suppone che siano memorizzati gli oggetti di tipo Launch Agent (quelli che Microsoft considera giustamente pericolosi). L\u2019archivio stesso pu\u00f2 includere una directory chiamata LaunchAgents, contenente lo script Launch Agent.<\/p>\n<p>Una volta decompresso, lo script viene posizionato nella cartella LaunchAgents per essere eseguito al riavvio. Essendo stato creato da un programma di fiducia (Archiver) e non avendo gli attributi di quarantena, pu\u00f2 essere usato per eseguire qualcosa di pi\u00f9 pericoloso. I meccanismi di sicurezza non impediranno nemmeno l\u2019avvio di questo file.<\/p>\n<p>Di conseguenza, un cybercriminale pu\u00f2 eseguire un meccanismo attraverso la shell di comando Bash per ottenere l\u2019accesso remoto (ottenendo cos\u00ec una cosiddetta shell inversa). Questo processo Bash pu\u00f2 essere utilizzato per scaricare file, che mancheranno anche dell\u2019attributo di quarantena, permettendo ai cybercriminali di scaricare un codice veramente dannoso e di eseguirlo senza alcuna restrizione.<\/p>\n<p>In sintesi:<\/p>\n<ul>\n<li>Un cybercriminale pu\u00f2 lanciare di nascosto una macro dannosa senza che compaia alcun avviso o senza interpellare l\u2019utente, anche se l\u2019esecuzione della macro \u00e8 disabilitata nelle impostazioni. Tutto ci\u00f2 di cui l\u2019hacker ha bisogno \u00e8 che l\u2019utente scarichi un documento di Office e lo apra;<\/li>\n<li>Successivamente, il criminale informatico pu\u00f2 sfuggire alla sandbox di Microsoft Office e creare un oggetto Login Item e un archivio con il Launch Agent all\u2019interno che viene eseguito automaticamente all\u2019esterno della sandbox all\u2019accesso successivo;<\/li>\n<li>In poche mosse, un cybercriminale pu\u00f2 facilmente aggirare i meccanismi di sicurezza di Apple estraendo un oggetto di tipo Launch Agent da un file ZIP. Avendo cos\u00ec eluso i meccanismi di sicurezza del sistema, il programma pu\u00f2 poi scaricare ed eseguire la parte \u201ccombat\u201d del codice dannoso.<\/li>\n<\/ul>\n<h2>Come difendersi da macro dannose su macOS<\/h2>\n<p>Naturalmente, il ricercatore ha riferito le sue scoperte sia ad Apple che a Microsoft, ed entrambe le aziende hanno tranquillamente apportato correzioni senza pubblicizzarle o addirittura assegnare identificatori CVE ufficiali alle vulnerabilit\u00e0. Ma la situazione suggerisce che, con un attento studio dei meccanismi di sicurezza, \u00e8 possibile trovare metodi per aggirarli.<\/p>\n<p>In passato macOS era giustamente considerato un sistema sicuro, ma ci\u00f2 non significava tanto avere meccanismi di sicurezza particolarmente avanzati quanto il risultato di poca conoscenza da parte dei cybercriminali. Tuttavia, i computer Apple sono diventati molto pi\u00f9 popolari, anche nell\u2019ambiente aziendale, e quindi gli attacchi che prendono di mira macOS stanno diventando molto pi\u00f9 interessanti per i criminali informatici.<\/p>\n<p>Quindi, per difendersi, non solo \u00e8 necessario mantenere il sistema e i software aggiornati, ma anche utilizzare soluzioni di sicurezza in grado di rilevare e contrastare le attivit\u00e0 sospette. Ad esempio, la nostra linea di prodotti di sicurezza, sia per <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">utenti privati<\/a>, sia per <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">clienti aziendali<\/a>, include versioni per macOS.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il ricercatore Patrick Wardle ha dimostrato come una catena di exploit possa essere utilizzata con successo per attaccare il macOS Catalina.<\/p>\n","protected":false},"author":700,"featured_media":22679,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[1168],"class_list":{"0":"post-22675","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-black-hat"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black-hat-macos-macros-attack\/22675\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/black-hat-macos-macros-attack\/21731\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/black-hat-macos-macros-attack\/17195\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/black-hat-macos-macros-attack\/8539\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/black-hat-macos-macros-attack\/23076\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/black-hat-macos-macros-attack\/21268\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/black-hat-macos-macros-attack\/19996\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/black-hat-macos-macros-attack\/23733\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/black-hat-macos-macros-attack\/28979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/black-hat-macos-macros-attack\/8738\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/black-hat-macos-macros-attack\/36855\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/black-hat-macos-macros-attack\/15556\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/black-hat-macos-macros-attack\/15976\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/black-hat-macos-macros-attack\/13915\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/black-hat-macos-macros-attack\/25054\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/black-hat-macos-macros-attack\/11929\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/black-hat-macos-macros-attack\/29103\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/black-hat-macos-macros-attack\/26003\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/black-hat-macos-macros-attack\/22785\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/black-hat-macos-macros-attack\/28022\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/black-hat-macos-macros-attack\/27852\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22675"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22675\/revisions"}],"predecessor-version":[{"id":22690,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22675\/revisions\/22690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22679"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}