Aggiornamenti recenti Marzo 25th, 2025 3:49 PM
Feb 19, 2020 Marco Schiaffino In evidenza, News, Scenario, Vulnerabilità 0
Esistono ancora decine di prodotti che hanno falle di sicurezza nella gestione dei firmware. A spiegarlo sono i ricercatori di Eclypsium, che in un report pubblicato ieri sottolineano come sia ancora possibile aggirare i controlli sui certificati digitali per portare attacchi ai dispositivi vulnerabili.
Il problema riguarda i computer che utilizzano Linux e Windows (Apple sotto questo punto di vista fa decisamente meglio) prodotti da marchi come HP, Lenovo e Dell.
Alcune periferiche utilizzate dai computer di questi produttori, ma dalle parti di Eclypsium parlano anche di altre aziende coinvolte, non adottano infatti un sistema di controllo dei certificati digitali del firmware. In particolare i ricercatori citano HUB USB, adattatori di rete, webcam, trackpad e periferiche simili.
Il rischio, si spiega nel report, è che la vulnerabilità possa essere sfruttata per portare un attacco che mira a sostituire il firmware con una versione infetta.
Si tratta di qualcosa che abbiamo già visto cinque anni fa, quando è emersa la notizia dell’esistenza di un “impianto” realizzato dal Equation Group (il team di hacker interno alla National Security Agency) che sfruttava la tecnica per colpire gli hard disk.
Il malware utilizzato dall’NSA si chiamava NLS_933.dll ed era in grado di sovrascrivere il firmware di alcuni popolari modelli di hard disk inserendo una backdoor che era in grado di sfuggire al rilevamento di qualsiasi software antivirus.
L’assenza di un sistema di verifica attraverso crittografia asimmetrica (chiave pubblica e privata) prima dell’esecuzione del codice in qualsiasi periferica, spiegano i ricercatori, apre la strada esattamente a questo tipo di attacco.
E non stiamo parlando di una semplice ipotesi: gli analisti di Eclypsium hanno infatti dimostrato di essere in grado di sfruttare la vulnerabilità per compromettere un server attraverso un attacco che prende di mira il firmware di una scheda di rete.
Come viene spiegato nel video, la modifica del firmware non richiede nemmeno il riavvio della macchina. Questo significa che l’infezione avviene tramite una procedura che difficilmente può essere rilevata.
Gen 16, 2024 0
Dic 06, 2023 0
Nov 03, 2023 0
Apr 27, 2023 0
Mar 25, 2025 0
Mar 24, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 25, 2025 0
Un anno dopo il rilascio di Security Copilot, soluzione...Mar 24, 2025 0
Chiunque ha usato almeno una volta un servizio di...Mar 24, 2025 0
Nell’ultima settimana, il CERT-AGID ha identificato...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...