L'argomento sicurezza è sempre uno dei più caldi, con una costante battaglia tra i malintenzionati che approfittano di falle nei prodotti software circolanti e le aziende che cercano di sistemarli il prima possibile. Non di rado i ricercatori di sicurezza riescono ad anticipare i cracker, avvertendo le parti coinvolte al fine di accelerare la sistemazione delle falle. Uno dei gruppi più attivi in tal senso è quello di Google, con "Project Zero", che mette alla prova sistemi operativi e app rintracciando potenziali pericoli; una volta rinvenuti essi vengono inizialmente comunicati in forma privata alla società sviluppatrice per poi essere resi pubblici dopo 90 giorni, a prescindere dall'implementazione o meno di patch, con descrizione tecnica dettagliata del bug e codice definito "proof of concept" che consente a chiunque voglia di replicare l'attacco di prova effettuato nei laboratori di Mountain View o quantomeno di studiare il modo in cui è stato condotto se non più riproducibile.

Da luglio 2014 ad oggi, il team ha già reso note numerose problematiche di sicurezza, non senza scatenare polemiche. Proprio di recente è sorta una controversia con Microsoft a seguito del metodo di divulgazione scelto, che ha lasciato gli utenti Windows allo scoperto prima degli aggiornamenti risolutori. Ora è il turno di Apple, che però sembra adoperare un approccio più positivo alla vicenda.

osxyosemite

Tre sono le vulnerabilità segnalate, note agli ingegneri software di Cupertino dallo scorso ottobre. La prima riguarda il processo XPC "networkd" che sfuggirebbe alla sandbox di sistema, mentre la seconda è un exploit sfruttabile al livello del kernel; la terza, infine, può provocare la corruzione della memoria. In tutti e tre i casi aprono alla possibilità di eseguire codice dannoso. È richiesto l'accesso al Mac vittima da parte del malintenzionato, e come ricorda Ars Technica se quest'ultimo è piuttosto esperto può riuscire a spianarsi la strada attraverso un attacco preliminare che gli consenta di ottenere sufficienti privilegi amministrativi per prendere il controllo da remoto. Ne consegue che il livello di gravità di quanto mostrato da Google è piuttosto alto, seppur non al massimo in quanto occorre tempo e lavoro per sfruttare le falle.

Date le cattive notizie, veniamo ora alle buone. La prima segnalazione è probabilmente già stata risolta sin dal lancio di Yosemite, in quanto la vulnerabilità era stata riscontrata su Mavericks e nell'attuale versione di OS X sono stati applicati rafforzamenti di sicurezza generali a XPC, come descritto in un'altra vulnerabilità recentemente contrassegnata come risolta. Per ognuna, inoltre, iMore riporta l'avvenuta correzione nella più recente Beta del prossimo aggiornamento 10.10.2. A questo punto la questione si sposta dal se al quando, con la speranza che il rilascio pubblico avvenga a breve.