A breve Apple obbligherà tutte le applicazioni concepite per il sistema operativo Mac OS X a funzionare all’interno di una sandbox, un’area che fungerà da recinto per i vari programmi evitando che possano accedere a determinate risorse. L’obiettivo è quello di giocare d’anticipo e, con la crescente popolarità dei sistemi della Mela, evitare che eventuali malware possano causare danni al sistema od alle altre applicazioni installate.
Secondo gli esperti di Core Security, però, le protezioni sinora messe in piedi sarebbero facilmente neutralizzabili da parte degli aggressori. In una dettagliata analisi, consultabile cliccando qui, la società di Boston (USA) ha spiegato che un malintenzionato, per “dribblare” le limitazioni imposte dalla sandbox, dovrebbe semplicemente inviare un messaggio verso un’altra applicazione. I ricercatori hanno fatto leva sull’architettura “open scripting” di Apple (ved. questa pagina) per interagire con la finestra del terminale e provocare l’esecuzione di uno script.
L’operazione viene eseguita all’infuori della sandbox e senza alcun genere di limitazione.
Già nel 2008 il noto ricercatore Charlie Miller, tornato a far parlare di sé nei giorni scorsi, era giunto ad un risultato similare concentrandosi sull’attività di un numero ristretto di applicazioni.