Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Mar 20, 2018 Marco Schiaffino In evidenza, News, Vulnerabilità 0
Il sottotitolo non sarà “tanto rumore per nulla” ma, per lo meno, potrà essere “tanto rumore per poco”. Nonostante la presentazione in grande stile e gli annunci allarmistici della società di sicurezza CTS Labs, le vulnerabilità delle CPU AMD non sono la nuova apocalisse della sicurezza.
Secondo Dan Guido, amministratore delegato di Trail of Bits, le falle non rappresentano un pericolo per l’utente medio.
Guido, in pratica, conferma ciò che a molti era apparso abbastanza chiaro già al momento dell’annuncio riguardante Ryzenfall, MasterKey, Fallout e Chimera: le vulnerabilità esistono, ma sono piuttosto difficili da sfruttare. Il motivo? Per utilizzarle serve avere i privilegi di amministratore.
Nel report pubblicato su Internet, i ricercatori di Trail of Bits spiegano in termini un po’ più semplici di quelli usati da CTS Labs le caratteristiche delle vulnerabilità, che riguardano il chip AMD Platform Security Processor (PSP) e il chipset AMD installato sulla scheda madre.
La parte più interessante è PSP, che in pratica è qualcosa dimolto simile al famigerato Management Engine che in passato ha creato qualche problemino alla rivale Intel.
Nel dettaglio, Masterkey riguarda la possibilità di installare un BIOS modificato sul chip PSP aggirando il controllo del certificato digitale che dovrebbe garantire l’autenticità del software, mentre Ryzenfall e Fallout fanno riferimento alla possibilità di interagire con una API che consentirebbe di prendere il controllo del PC.
Chimera, invece, è un attacco che prende di mira il chipset e consente di avviare l’esecuzione di codice malevolo, inviando anche false informazioni agli altri componenti installati sulla macchina.

La presentazione di CTS Labs era decisamente curata ed elaborata, ma la spiegazione di Dan Guido risulta molto più comprensibile. Sarà che ha rinunciato al sensazionalismo?
Come specificano anche dalle parti di CTS Labs in un approfondimento pubblicato su Internet, gli attacchi non richiedono accesso fisico alla macchina, ma solo (e non è poco) di avere i privilegi di amministratore.
Tornando alla gravità delle falle, il ragionamento che fa Dan Guido è semplice: per trovare un’applicazione pratica a queste vulnerabilità un eventuale pirata informatico dovrebbe spendere un mucchio di tempo ed energie. Secondo il ricercatore, inoltre, sarebbero richieste capacità non comuni.
Insomma: tra qualche tempo (forse) potrebbe comparire qualche malware di stato in grado di sfruttarle, ma si spera che per allora AMD abbia risolto.
Ott 30, 2025 0
Ago 13, 2025 0
Ott 30, 2024 0
Dic 07, 2023 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
