Aggiornamenti recenti Febbraio 14th, 2025 9:10 AM
Mar 20, 2018 Marco Schiaffino In evidenza, News, Vulnerabilità 0
Il sottotitolo non sarà “tanto rumore per nulla” ma, per lo meno, potrà essere “tanto rumore per poco”. Nonostante la presentazione in grande stile e gli annunci allarmistici della società di sicurezza CTS Labs, le vulnerabilità delle CPU AMD non sono la nuova apocalisse della sicurezza.
Secondo Dan Guido, amministratore delegato di Trail of Bits, le falle non rappresentano un pericolo per l’utente medio.
Guido, in pratica, conferma ciò che a molti era apparso abbastanza chiaro già al momento dell’annuncio riguardante Ryzenfall, MasterKey, Fallout e Chimera: le vulnerabilità esistono, ma sono piuttosto difficili da sfruttare. Il motivo? Per utilizzarle serve avere i privilegi di amministratore.
Nel report pubblicato su Internet, i ricercatori di Trail of Bits spiegano in termini un po’ più semplici di quelli usati da CTS Labs le caratteristiche delle vulnerabilità, che riguardano il chip AMD Platform Security Processor (PSP) e il chipset AMD installato sulla scheda madre.
La parte più interessante è PSP, che in pratica è qualcosa dimolto simile al famigerato Management Engine che in passato ha creato qualche problemino alla rivale Intel.
Nel dettaglio, Masterkey riguarda la possibilità di installare un BIOS modificato sul chip PSP aggirando il controllo del certificato digitale che dovrebbe garantire l’autenticità del software, mentre Ryzenfall e Fallout fanno riferimento alla possibilità di interagire con una API che consentirebbe di prendere il controllo del PC.
Chimera, invece, è un attacco che prende di mira il chipset e consente di avviare l’esecuzione di codice malevolo, inviando anche false informazioni agli altri componenti installati sulla macchina.
La presentazione di CTS Labs era decisamente curata ed elaborata, ma la spiegazione di Dan Guido risulta molto più comprensibile. Sarà che ha rinunciato al sensazionalismo?
Come specificano anche dalle parti di CTS Labs in un approfondimento pubblicato su Internet, gli attacchi non richiedono accesso fisico alla macchina, ma solo (e non è poco) di avere i privilegi di amministratore.
Tornando alla gravità delle falle, il ragionamento che fa Dan Guido è semplice: per trovare un’applicazione pratica a queste vulnerabilità un eventuale pirata informatico dovrebbe spendere un mucchio di tempo ed energie. Secondo il ricercatore, inoltre, sarebbero richieste capacità non comuni.
Insomma: tra qualche tempo (forse) potrebbe comparire qualche malware di stato in grado di sfruttarle, ma si spera che per allora AMD abbia risolto.
Ott 30, 2024 0
Dic 07, 2023 0
Nov 17, 2023 0
Set 21, 2023 0
Feb 14, 2025 0
Feb 13, 2025 0
Feb 12, 2025 0
Feb 11, 2025 0
Feb 13, 2025 0
Ieri Microsoft ha pubblicato un’approfondita analisi...Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 14, 2025 0
DNSperf, servizio indipendente per la misurazione delle...Feb 13, 2025 0
Ieri Microsoft ha pubblicato un’approfondita analisi...Feb 12, 2025 0
La polizia thailandese ha arrestato quattro hacker europei...Feb 11, 2025 0
Ieri Apple ha rilasciato un fix urgente per un bug...Feb 10, 2025 0
La scorsa settimana Brave ha annunciato l’arrivo dei...