Apple sbarra la strada ad una possibile vulnerabilità causata dalla cattiva gestione dei cosiddetti Type 0 Route Header disponibili con il protocollo IPV6.
In poche parole un malintenzionato potrebbe generare e inviare un pacchetto IPV6 ad hoc per creare l’ambiente e i presupposti per un Denial Of Service.
Apple finalmente, il 20 Giugno, ha rilasciato un aggiornamento che chiude questa falla e disabilita di default il supporto a tali header.
Il problema, già noto e risolto per il protocollo IPV4, era stato colpevolmente tralasciato e quindi vulnerabile ad exploit.
In particolare il pacchetto ad hoc di cui parlavamo prima poteva essere implementato in modo da costringere i router nella rete a farlo rimbalzare avanti e indietro, generando un alto traffico inutile e potenzialmente costruendo il tipico presupposto per attacchi DoS.
L’alta configurabilità di questi header prevede infatti la possibilità di specificare quale sia il percorso del pacchetto nella rete e quindi permette di implementare possibili loop.
Apple comunque ritiene che questa vulnerabilità è stata quindi superata e senza particolari problemi dal punto di vista del codice. Inoltre, continua, il bug non colpisce i sistemi operativi Mac OS X antecedenti alla versione 10.4.
Le menti degli hacker e quindi le soluzioni di attacco non sembrano mai fermarsi, per cui ancora una volta abbiamo la conferma di quanto sia necessario un continuo monitoraggio sui temi della sicurezza informatica.
Che dire quindi, per il momento non si hanno notizie su danni o incidenti provocati da questa falla lasciata temporaneamente aperta. Per questa volta il rimedio è stato preso in maniera celere ed abbiamo avuto la prova di quanto sia possibile venire a capo di un problema anche in tempi accettabili.