Aggiornamenti recenti Novembre 8th, 2024 7:00 PM
Ago 29, 2017 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Dopo mesi di preoccupazione, la vicenda legata alle vulnerabilità dell’Intel Management Engine (ME), il co-processore che l’azienda implementa nelle macchine destinate all’uso in ambito enterprise, sembra essere arrivato al capitolo finale.
ME è diventato una sorta di spauracchio per tutti i responsabili di sicurezza dopo che alcune settimane fa erano emerse informazioni riguardo a delle falle di sicurezza legate al processore e, in particolare, alle funzioni di gestione in remoto implementate da Intel.
In seguito le cose erano peggiorate con la notizia che un gruppo di cyber-criminali stava sfruttando attivamente alcune funzioni di ME per aggirare il controllo dei sistemi antivirus.
Ora, un gruppo di ricercatori di Positive Technologies hanno reso pubblico un report in cui spiegano come sia possibile disattivare ME in modo che le sue funzionalità non rappresentino più un rischio per chi utilizza macchine che montano le CPU Intel di nuova generazione.
Nel dettaglio, quello che i ricercatori hanno scoperto è che basta modificare un bit (un bit!) nel firmware del processore per fare in modo che ME si disattivi una volta gestito l’avvio del computer.
Una notizia sorprendente, anche perché il firmware di questo componente hardware, almeno fino a oggi, rappresentava un mistero per tutti. Il codice (crittografato e compresso) è infatti pressoché inaccessibile e i tentativi di analizzarlo da parte degli esperti di sicurezza erano finora andati a vuoto.
Ma com’è possibile che una piccola modifica (basta modificare un particolare valore inserendo “1”) sia sufficiente a disattivare ME? Stando a quanto riportano gli stessi ricercatori, non è un caso.
Gli sviluppatori di Intel, infatti, sono stati obbligati a inserire questa opzione sulla base di un programma governativo statunitense (in pratica su richiesta dell’NSA) che non gradiva la presenza di funzioni così vulnerabili ad attacchi.
Si chiama High Assurance Platform e, semplificando, contiene le linee guida per garantire la sicurezza dei sistemi informatici negli Stati Uniti.
Secondo i ricercatori di Positive Techonologies, in ogni caso, la modifica del firmware dei processori Intel che usano ME non è un’operazione da prendere alla leggera.
Stando a quanto scrivono, infatti, la procedura non è ancora stata controllata e potrebbe avere conseguenze imprevedibili, tra cui il danneggiamento della CPU stessa. Il loro suggerimento è di eseguire la modifica solo con la supervisione di un esperto di firmware (certo, se ne trova uno a ogni angolo di strada) che possa garantire l’esito positivo della modifica.
Ott 30, 2024 0
Mag 22, 2024 0
Dic 07, 2023 0
Dic 06, 2023 0
Nov 08, 2024 0
Nov 08, 2024 0
Nov 07, 2024 0
Nov 06, 2024 0
Nov 07, 2024 0
L’attuale panorama delle minacce si presente sempre...Nov 05, 2024 0
I FortiGuard Labs di Fortinet hanno individuato attività...Nov 04, 2024 0
Era già successo durante le ultime elezioni e sta...Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo giorno di...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 08, 2024 0
Il furto di credenziali è l’attacco hacker più diffuso...Nov 07, 2024 0
L’attuale panorama delle minacce si presente sempre...Nov 06, 2024 0
Niente sospensione per Piracy Shield nonostante i problemi...Nov 06, 2024 0
Il team di Unit 42 di Palo Alto Networks ha...Nov 05, 2024 0
I FortiGuard Labs di Fortinet hanno individuato attività...