Disponibile iPhone OS 3.1

Apple ha rilasciato la nuova versione del proprio sistema operativo per iPhone e iPod touch: disponibili infatti iPhone OS 3.1 e iPhone OS 3.1.1 rispettivamente.
L’aggiornamento è piuttosto corposo, all’incirca 300MB, e porta con sé numerosi miglioramenti, funzionalità e soprattutto bug fixing legati alla sicurezza.

La nuova versione migliora le informazioni per l’utente in fase di installazione applicazioni che facciano affidamento su altre già presenti nel dispositivo. Migliorate le performace Wi-Fi con Bluetooth attivo. Safari Mobile ha ora una nuova funzionalità anti-phishing.

La maggioranza degli aggiornamenti di sicurezza sono legati a errori in WebKit che consente l’injection e esecuzione di codice malevole nel dispositivo quando un utente visita determinati siti.
Incluso nel pacchetto anche l’aggiornamento riguardante il famoso bug degli SMS già corretto nella release 3.0.1 di inizio agosto.

Gli utenti iPod touch che non hanno ancora aggiornato alla versione iPhone OS 3.x, possono farlo ora comprando l’update su iTunes Store a 4.95$.

Apple patcha il bug degli SMS di iPhone

All’inizio di questo mese avevamo posto l’attenzione su una scoperta fatta da Charlie Miller riguardante l’errato parsing degli SMS da parte dell’iPhone.
Ulteriori dettagli sono stati rilasciati nell’arco della conferenza BlackHat tenutasi a Las Vegas nei giorni scorsi, evidenziando come non solo iPhone ma anche Android e Windows Mobile siano in pericolo.

Per quanto riguarda iPhone, Apple ha rilasciato nella giornata di venerdì 31 luglio la versione aggiornata del firmware, la 3.0.1.
Tutti i dettagli in questa pagina relativa al security update.

Pericolo iPhone: crash o exploit?

Charlie Miller, security researcher presso Independent Security Evaluators, ha dimostrato che sfruttando un bug nella modalità di parsing SMS dell’iPhone è possibile disconnettere il dispositivo dal network dell’operatore.
Miller è ancora alla ricerca di una maniera per sfruttare la vulnerabilità per eseguire codice remoto.
Laddove l’exploit risultasse praticabile si aprirebbero scenari abbastanza preoccupanti: iPhone zombie che possono essere monitorati/localizzati (sfruttando il gps integrato) o usati come “microspie” grazie al microfono integrato.

La scoperta è stata presentata alla conferenza SyScan a Singapore nella giornata di ieri e ulteriori dettagli verranno rilasciati in occasione del Black Hat in programma a Las Vegas verso la fine di questo mese.
Fondamentale nella scoperta del bug anche Colin Mulliner.

APPROFONDIMENTI:
iPhone crashing bug could lead to serious exploit, by The Register

Aggiornamenti per le versioni Java di Apple

Apple ha rilasciato Java for Mac OS X 10.4 Release 9 e Java for Mac OS X 10.5 Update 4 per fixare alcune note vulnerabilità di sicurezza riguardanti la piattaforma Java.
A metà maggio, l’esperto di sicurezza Landon Fuller aveva pubblicato un exploit per Mac OS X, dimostrando quanto fosse semplice sfruttare la vulnerabilità Java.
Fin da allora Apple è stata ampiamente criticata per lasciare i propri utenti “non protetti” cosi’ a lungo.
Un’altro esperto di sicurezza, Rich Mogull, ha proposto l’introduzione di un programma “Secure Software Development” per prodotti Apple più importanti e la nomina di un Chief Security Officer (CSO) che faccia da coordinatore e da elemento trainante affinchè Apple possa rispondere in modo più veloce ed efficiente alle problematiche di sicurezza.

L’aggiornamento della “Mela” include i fix per alcune vulnerabilità critiche in Java 1.6, 1.5 e 1.4.
Una falla “extra” non riportata da Fuller è stata patchata in Mac OS X 10.5: era possibile per applet Java non firmate ottenere i privilegi per eseguire codice malevole.
L’aggiornamento rilasciato da Apple tuttavia incorpora la versione Java 6 Update 13, nonostante alla fine di maggio sia stato rilasciato l’update 14.
Stando a Sun tuttavia l’aggiornamento Java 6 Update 14 non chiude alcuna vulnerabilità, ma aggiunge una nuova funzionalità “blacklist”.
Grazie a questa, il Java Plug-in e Web Start controllano una blacklist per verificare se caricare o meno eventuali jar “malevoli” o non sicuri.

FONTE: Apple closes vulnerabilities in Java by Heise Security

Apple: rilasciate svariate patch di sicurezza

Apple col suo Security-Update 2009-001, ha rilasciato numerosi fix di sicurezza per Mac OS x v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.6 e Mac OS X Server v10.5.6.
L’aggiornamento risolve anche il problema riguardante il browser Safari scoperto a metà gennaio. Il bug consentiva attraverso un particolare feed RSS di leggere i file dall’hard disk dell’utente.
Un update separato è disponibile per la versione di Safari 3.2.2 su Windows.
Risolti anche altri problemi scoperti in vari componenti Mac OS X inclusi X11, Samba, Squirrelmail, Python, Perl, CUPS, CFNetwork, ClamAV, e AFPServer CarbonCore.
Aggiornate anche le versioni di Java per Mac OS X 10.5 e e 10.4.
Risolti bugs inerenti Java Web Start e il plugin Java.

Riferimenti:
* About the security content of Security Update 2009-001, report from Apple.
* About the security content of Java for Mac OS X 10.4, Release 8, report from Apple.
* About the security content of Java for Mac OS X 10.5 Update 3, report from Apple.
* Apple closes critical security vulnerability in Safari, by Heise Security

Ben 46 fix per l'ultimo aggiornamento di Apple

Apple con l’aggiornamento di sicurezza 2008-002 ha fixato ben 46 vulnerabilità in Mac OS X e programmi di terzi parti in esso inclusi. Ben 25 delle vulnerabilità consentirebbero di effettuare code-injection.

L’aggiornamento fixa vulnerabilità presenti in: AFP client e server, Appkit, Application Firewall, CFNetwork, CoreFoundation, CoreServices, Foundation, Help Viewer, Image Raw, libc, Podcast Producer, Preview, printing, system configuration e UDF.
Tra gli aggiornamenti dei software di terze parti inclusi da segnalare: Apache, ClamAV, CUPS, curl, Emacs, file, Kerberos, mDNSResponder, notifyd, OpenSSH, pax, PHP, Wiki Server e X11.

L’aggiornamento a Safari rilasciato ieri fixa altre 13 vulnerabilità di sicurezza.
Tutti gli aggiornamenti sono disponibili attraverso il sistema automatico di update.
Aggiornamento consigliato appena possibile!

Riferimenti:
About Security Update 2008-002, security advisory from Apple
About the security content of Safari 3.1, security advisory from Apple
Apple security update fixes 46 bugs, by Heise Security

Rischio crash per Apple Leopard

Nuovi problemi all’orizzonte per il recente sistema operativo MacOSX Leopard.
Stando alle segnalazioni ci sarebbe una vulnerabilità di tipo DoS che se sfruttata puo’ causare il crash del sistema operativo.
Il problema risiede nell’overflow di una variabile intera nella funzione load_threadstack in mach_loader.c nella fase di processing di binari Mach-O. Risultato: un kernel panic.

Qualora il sistema venga usato in ambito domestico, la vulnerabilità non rappresenta un rischio visto che il bug può essere sfruttato solamente da utenti loggati.
Diverso discorso invece nel caso di sistemi multi-utente, visto che non sono richiesti particolari privilegi per provocare l’errore in questione.
La vulnerabilità riguarda Mac OS X 10.5, 10.5.1 e 10.4.11.
Ancora nessuna patch disponibile, ma un exploit di test sì.

Un’altra segnalazione da parte di digit-labs.org ha messo in evidenza una vulnerabilità DoS nel servizio VPN di Mac OS X 10.5 (vpnd).
L’invio di pacchetti appositamente “confezionati” può portare al freeze del demone.
Anche di questo problema esiste un exploit funzionante.
Nessuna patch è ancora disponibile. Il workaround è dunque quello di restringere l’accesso al servizio vpn solamente a client noti.

RIFERIMENTI:
* CVE-2007-6261 Integer overflow in the load_threadstack function in the Mach-O loader, security advisory on CVE
* Apple Mac OS X VPND Remote Denial of Service Vulnerability, security advisory on Bugtraq
* Apple Leopard crash risk, by Heise Security

Apple patcha il bug dei file TIFF in iPhone

Apple ha rilasciato l’aggiornamento firmware 1.1.2 per l’iPhone e iPod Touch, che corregge le falle scoperte nella libreria TIFF, usate dai possessori di iPhone per eseguire codice di terze parti e personale.
Una volta installato da iTunes, l’aggiornamento impedisce l’esecuzione di codice di terze parti sfruttando files TIFF manipolati.
La falla è stata sfruttata in alcune occasioni da utenti malintenzionati per fare injection di codice arbitrario sul dispositivo.

Gli utenti iPhone desiderosi di far girare le proprie applicazioni personali dovranno attendere ora il rilascio del Software Development Kit (SDK), in programma per febbraio 2008.
Detto questo sono pero’ in circolazione su internet nei vari siti e forum dedicati, le istruzioni su come installare l’aggiornamento senza perdere la possibilità di far girare codice di terze parti (vedi Unofficial Apple Weblog).
L’aggiornamento è invece una priorità di sicurezza per tutti coloro che usano l’iPhone o l’iPod Touch per navigare su Internet.

LINKS:
About the security content of iPhone v1.1.2 and iPod Touch v1.1.2 Updates, Apple’s security advisory
Apple closes TIFF hole in iPhone, news by Heise Security

Trasformare il proprio WM5 in un iPhone

Qualche tempo fa avevo segnalato un bellissimo video su Youtube in cui uno smanettone mostrava come era riuscito a creare un “clone” dell’interfaccia dell’iPhone, al tempo non ancora uscito.
Dopo allora non mi ero più interessato alla cosa e sinceramente non avevo nemmeno più cercato nulla sull’argomento.

Ieri navigando mi è capitato di beccare questa interessante segnalazione su SoftArchive.net.
“Turn your WM5 smartphone into an iPhone”

trasformare il proprio windows mobile in iphone

Il file .rar di quasi 5 mega che è hostato su Rapidshare contiene all’interno un po’ di applicativi e una serie di istruzioni su come installare e configurare il tutto.
Personalmente per motivi di tempo non ho ancora avuto modo di testarlo sul mio HP rw6815. In ogni caso chi ha vogli di provare mi faccia sapere come va! 😀

Apple iPhone: non aggiornate alla 1.1.1

A quanto pare leggendo i numerosi post e messaggi sparsi in giro su Internet sembra che il nuovo aggiornamento rilasciato dalla Apple per il proprio gioiellino iPhone sia alquanto “instabile”.
Dopo l’aggiornamento al nuovo firmware 1.1.1 (codename “Bricker”), al successivo reboot, molti terminali bloccati e non sembrano presentare problemi di svariata natura.
Nei casi di iPhone sbloccati mediante il software anySIM, per esempio compare la scritta “SIM card not supported”. A quel punto risulta impedito l’accesso ai menu e funzioni base, anche nel caso venga reinserita la scheda AT&T originale. Tra gli altri problemi si segnala inoltre l’impossibilità di usare molti se non tutti i programmi di terze parti precedentemente installati.

Per approfondire il problema fare riferimento ai seguenti link:
Apple update takes down tweaked iPhones, by Heise Security
Apple iPhone support forum topics, sul sito Apple
iPhone Firmware 1.1.1 Out and Tested: Breaks 3rd-party Apps, Relocks iPhones and Sends Them to Semi-Brick Activation Limbo (Updated with video), su Gizmodo
Apple update disables unlocked iPhones, su MacWorld.com