{"id":5461,"date":"2015-01-15T17:10:48","date_gmt":"2015-01-15T17:10:48","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5461"},"modified":"2020-02-26T17:27:54","modified_gmt":"2020-02-26T15:27:54","slug":"thunderstrike-mac-osx-bootkit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/thunderstrike-mac-osx-bootkit\/5461\/","title":{"rendered":"Tutto ci\u00f2 che c&#8217;\u00e8 da sapere sul bootkit Thunderstrike per Mac"},"content":{"rendered":"<p><a href=\"https:\/\/threatpost.com\/first-public-mac-os-x-firmware-bootkit-unleashed\/110287\" target=\"_blank\" rel=\"noopener nofollow\">Si \u00e8 parlato per la prima volta del bootkit firmware rivolto a Mac OS X<\/a> il mese scorso, durante la 31esima conferenza del Chaos Computer Club ad Amburgo (Germania).<\/p>\n<p>Il ricercatore di sicurezza IT Trammel Hudson ha sviluppato il bootkit e lo ha battezzato Thunderstrike. Esso sfrutta una vulnerabilit\u00e0 presente nel nucleo del sistema operativo di Apple OS X. La vulnerabilit\u00e0 interessa il sistema operativo in tutte le sue varie forme. Hudson ha contattato Apple che afferma di aver risolto questa vulnerabilit\u00e0 in tutte le tipologie di dispositivi colpiti tranne nel Macbook.<\/p>\n<p>Non c\u2019\u00e8 dubbio alcuno che Thunderstrike, <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-la-loro-scheda-segnaletica\/1947\/\" target=\"_blank\" rel=\"noopener\">come qualsiasi bootkit o rootkit<\/a>, sia una minaccia davvero insidiosa in grado di prendere il controllo di qualsiasi funzionalit\u00e0 del computer. Potremmo paragonarlo all\u2019ebola: essere affetti da questa malattia pu\u00f2 portare a conseguenze devastanti, anche se il rischio di essere infettati \u00e8 relativamente basso.<\/p>\n<p><a href=\"http:\/\/support.kaspersky.com\/us\/viruses\/solutions\/2727\" target=\"_blank\" rel=\"noopener\">I bootkit sono un tipo di malware rootkit<\/a> che vivono all\u2019interno del boot-sector (al di sotto del sistema operativo del computer) e sono in grado di prendere il controllo totale del sistema operativo. Colpiscono il Master Boot Record impedendo al sistema operativo di caricarsi. Anche se si elimina il sistema operativo, il bootkit rimane. In sostanza, <a href=\"https:\/\/www.kaspersky.it\/blog\/come-combattere-i-rootkit\/1081\/\" target=\"_blank\" rel=\"noopener\">i bootkit resistono piuttosto bene a ogni tentativo di rimozione e sono difficili da individuare<\/a>, anche se <a href=\"http:\/\/store.kaspersky.it\/internet-security.html?_ga=1.116618501.2095183822.1407137504%C3%A7\" target=\"_blank\" rel=\"noopener nofollow\">i prodotti antivirus pi\u00f9 avanzati ci riescono<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Thunderstrike \u00e8 un bootkit Mac che si diffonde grazie all\u2019hardware o mediante il cavo Thunderbolt.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2bH1&amp;text=Thunderstrike+%C3%A8+un+bootkit+Mac+che+si+diffonde+grazie+all%26%238217%3Bhardware+o+mediante+il+cavo+Thunderbolt.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Thunderstrike \u00e8 un bootkit che colpisce i dispositivi Mac OS X e pu\u00f2 essere installato via accesso diretto all\u2019hardware o mediante collegamento con il cavo Thunderbolt. La prima ipotesi \u00e8 piuttosto improbabile che accada. Se succedesse, vorrebbe dire che la casa produttrice stessa ha installato inconsapevolmente il bootkit o un cybercriminale dovrebbe essere in grado di impossessarsi fisicamente del Macbook dell\u2019utente per installare il malware.<\/p>\n<p>Il secondo metodo, ovvero attraverso il cavo Thunderbolt, \u00e8 invece molto pi\u00f9 fattibile. \u00c8 stato anche dato un nome a questo genere di operazioni: attacchi \u201cevil maid\u201d o attacchi finanziati dai governi ed avvengono, ad esempio,\u00a0 quando i computer vengono confiscati ed esaminati negli aeroporti ai controlli della dogana o in altre situazioni in cui l\u2019utente non pu\u00f2 controllare con i propri occhi il dispositivo.<\/p>\n<p>\u00c8 come l\u2019ebola, che si trasmette solo attraverso il contatto diretto con i fluidi corporei: il dispositivo pu\u00f2 essere colpito da Thunderstrike se qualche malintenzionato riesce ad accedervi direttamente o se collega una periferica al Mac, mediante un cavo Thunderbolt, contenente il firmware dannoso.<\/p>\n<div class=\"pullquote\">Il bootikt non pu\u00f2 essere eliminato da un software antivirus in quanto prende il controllo anche delle firme e dei processi di aggiornamento. Neanche reinstallare OS X o sostituire la SSD risolveranno il problema (in quanto non c\u2019\u00e8 nulla di salvato sulla memoria).<\/div>\n<p>Altri tipi di malware sono meno dannosi ma si diffondono con maggiore facilit\u00e0. Rimanendo sul confronto con le normali malattie, l\u2019influenza comune si trasmette per via aerea e quindi si propaga molto pi\u00f9 rapidamente dell\u2019ebola, anche se il livello di pericolosit\u00e0 \u00e8 estremamente inferiore. Quindi un malware progettato per diminuire le prestazioni del dispositivo o per renderlo parte di una botnet \u00a0costituisce un pericolo diverso rispetto a Thunderstrike, non tanto per quello che fa quanto per l\u2019alta probabilit\u00e0 che si possa insinuare solamente navigando su Internet, consultando una mail o scaricando un file apparentemente non sospetto.<\/p>\n<p>\u201cDal momento che si tratta del primo bootkit firmare rivolto a OS X, non ci sono strumenti in grado di individuarne la presenza\u201d, ha dichiarato Hudson. \u201cThunderstrike ha un raggio d\u2019azione veramente ampio: \u00e8 in grado di fungere da keylogge (per rubare anche le password per la crittografia), piazzare backdoor nel kernel di OS X e bypassare le password del firmware. Il bootikt non pu\u00f2 essere eliminato da un software antivirus in quanto prende il controllo anche delle firme e dei processi di aggiornamento. Neanche reinstallare OS X o sostituire la SSD risolveranno il problema (poich\u00e9 non c\u2019\u00e8 nulla di salvato sulla memoria)\u201d.<\/p>\n<p>Il metodo migliore per proteggersi da Thunderstroke \u00e8 accertarsi che nessuno possa avvicinarsi al vostro Macbook quando non siete al computer. In poche parole, fate attenzione ai furti, questo dovrebbe bastare.<\/p>\n<p>Per addolcire la pillola, vi lasciamo con il successo degli AC\/DC:<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/v2AC41dglnM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n","protected":false},"excerpt":{"rendered":"<p>Un ricercatore ha sviluppato un bootkit insidioso in grado di prendere il controllo totale dei dispositivi Mac OS X. Tutto ci\u00f2 che c\u2019\u00e8 da sapere sull\u2019argomento.<\/p>\n","protected":false},"author":42,"featured_media":5463,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3,1316,152,22,24,95,411],"class_list":{"0":"post-5461","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-bootkit","10":"tag-mac","11":"tag-malware-2","12":"tag-os-x","13":"tag-ricerca","14":"tag-rootkit"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thunderstrike-mac-osx-bootkit\/5461\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thunderstrike-mac-osx-bootkit\/4521\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thunderstrike-mac-osx-bootkit\/4460\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thunderstrike-mac-osx-bootkit\/5005\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thunderstrike-mac-osx-bootkit\/6645\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thunderstrike-mac-osx-bootkit\/7164\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thunderstrike-mac-osx-bootkit\/4652\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thunderstrike-mac-osx-bootkit\/6623\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thunderstrike-mac-osx-bootkit\/6645\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thunderstrike-mac-osx-bootkit\/7164\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thunderstrike-mac-osx-bootkit\/7164\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5461","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5461"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5461\/revisions"}],"predecessor-version":[{"id":20608,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5461\/revisions\/20608"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5463"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5461"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5461"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}