Almeno 39 applicazioni per dispositivi iOs disponibili sull'App Store sarebbero state create con una versione contraffatta del kit di sviluppo ufficiale Xcode, ribattezzata XcodeGhost. E quindi infettate con un nuovo malware.
L'episodio, che costituisce di fatto una crepa per la conclamata e celebrata inviolabilità dei sistemi Apple e nella sostanza il primo attacco su larga scala condotto contro la Mela, è stato confermato dalla stessa casa di Cupertino ieri, attraverso una nota in cui si conferma l'avvenuta pulizia del proprio negozio virtuale da programmi malevoli per iPhone e iPad. “Abbiamo rimosso dall'App Store le app che abbiamo scoperto essere state create con il software contraffatto”, ha detto la portavoce Christine Monaghan in un'email.
“Stiamo lavorando con gli sviluppatori per assicurarci che venga usata la versione corretta di Xcode per riscrivere le app oggetto di attacco”, dicono ancora da Apple. Al momento non si conoscono danni effettivi ai dispositivi degli utenti, tanto che di suggerimenti per capire se smartphone o tablet siano stati (e come infettati) non ne sono stati pubblicati.
Il problema sembra quindi chiuso ma rimane, almeno per ora, forte l'eco dell'onta che ha interessato Apple. La società di sicurezza Palo Alto Networks, fra le prime ad aver reso pubblico l'attacco prima che da Cupertino ufficializzassero le azioni correttive, aveva svelato un'altra vulnerabilità all'inizio di settembre. Si trattava, nell'occasione, di una famiglia di malware, ribattezzata KeyRaider, capace di carpire Id e informazioni private di circa 225mila iPhone e iPad sottoposti a “jailbreak”, e cioè la procedura che serve a modificare il sistema operativo del dispositivo per installare software e applicazioni non ospitate sull'App Store.
In comune, i due episodi, avrebbero l'origine del codice maligno, e cioè la Cina. I primi tool malevoli erano, a detta degli esperti, nascosti all'interno di applicativi dannosi archiviati in un repository di Cydia, il più famoso software open source che permette proprio di effettuare il “jailbreak” dei dispositivi iOs. Nel caso di XcodeGhost, invece, l'infezione pare abbia riguardato applicazioni colpite sviluppate in gran parte da programmatori del Paese del Dragone, anche se un popolare applicativo come WeChat (la cui versione vulnerabile, la 6.2.5, è già stata sostituita dallo Store) era a quanto si è saputo presente nella lista incriminata. Ma la sostanza di fondo, probabilmente, non cambia.
Gli hacker, questo il punto, hanno saputo aggirare i rigidi controlli eretti da Cupertino per il suo Store, fino a oggi immune o quasi dall'ospitare malware di qualsiasi tipo. La stessa Palo Alto Networks ha confermato come fino a ieri solo cinque app melavole siano state trovate nel negozio online. Il fatto che i pirati informatici (con ogni probabilità asiatici) siano riusciti a iniettare codice maligno nelle applicazioni, all'insaputa ovviamente dei programmatori, sfruttando lo strumento di sviluppo ufficiale di Apple (Xcode) non è però certo incoraggiante per chi vuole scrivere app per iOs. E non lo è ovviamente per i milioni e milioni di utenti di iPhone e iPad.
C'è stata quindi un'errata valutazione da parte di Cupertino nel valutare la pericolosità di XcodeGhost? Non è stata intercettata la sua capacità di attivare prompt in autonomia, richiedendo codici e password all'ignaro utente? Probabilmente sì. Certo è che gli esperti di sicurezza hanno catalogato la minaccia come “altamente nociva e pericolosa”.
© Riproduzione riservata