Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Shortcuts di Apple sotto Attacco: i “comandi brevi” portano a “quick hacking”

Redazione RHC : 23 Febbraio 2024 16:54

È stata scoperta una nuova minaccia nel mondo della tecnologia che colpisce gli utenti dei prodotti Apple. Questa volta la vulnerabilità riguarda l’applicazione Shortcuts, uno strumento per la creazione di attività automatizzate personalizzate integrato nei sistemi operativi iOS, iPadOS, macOS e watchOS.

Il problema, identificato come CVE-2024-23204 e con un livello di gravità CVSS pari a 7,5, consente una scorciatoia per accedere a informazioni sensibili sul dispositivo di destinazione senza il consenso dell’utente.

La vulnerabilità è stata scoperta da un ricercatore di sicurezza di Bitdefender di nome Jubaer Alnazi Jabeen. È emerso che gli aggressori potrebbero creare una macro dannosa nell’app Shortcuts che aggira la politica TCC, il framework di sicurezza di Apple progettato per proteggere i dati degli utenti da accessi non autorizzati.

Al centro del problema c’è la funzione “Espandi URL” nell’app Scorciatoie. È progettato per espandere URL abbreviati come “t.co” o “bit.ly” e rimuovere i parametri di tracciamento UTM. Utilizzando questa funzionalità, gli aggressori sono in grado di trasferire qualsiasi file utente codificato in Base64 su un sito Web dannoso sotto il loro controllo.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Alnazi Jabeen ha spiegato: “Il metodo prevede la selezione di tutti i dati sensibili (foto, contatti, file e dati degli appunti) nell’app Shortcuts, l’importazione, la conversione utilizzando l’opzione di codifica base64 e infine l’inoltro al server dannoso.”

Lo sfruttamento della vulnerabilità rappresenta una seria minaccia perché l’applicazione Shortcuts consente agli utenti di esportare e condividere le macro create, il che espande notevolmente il potenziale di attacco.

Apple ha risposto rapidamente alla situazione rilasciando aggiornamenti per i suoi sistemi operativi il 22 gennaio 2024. iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 e watchOS 10.3 hanno introdotto la protezione contro questa minaccia. 

I dettagli furono rivelati solo un mese dopo, in modo che il maggior numero possibile di utenti potesse eseguire l’aggiornamento a una versione sicura del sistema operativo. Se per qualche motivo non hai ancora aggiornato il tuo dispositivo, devi farlo immediatamente per evitare il potenziale sfruttamento di CVE-2024-23204.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli
Di Redazione RHC - 04/08/2025

Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...

14,5 miliardi di dollari rubati a LuBian! E’ il più grande furto di criptovaluta della storia
Di Redazione RHC - 04/08/2025

Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...

Le Aziende Falliscono per il ransomware! Einhaus Group chiude, ed è un monito per tutti
Di Redazione RHC - 04/08/2025

Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...

Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo
Di Redazione RHC - 04/08/2025

Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di...

L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato
Di Redazione RHC - 03/08/2025

Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energet...