Aggiornamenti recenti Dicembre 7th, 2023 6:02 PM
Feb 19, 2020 Marco Schiaffino In evidenza, News, Scenario, Vulnerabilità 0
Esistono ancora decine di prodotti che hanno falle di sicurezza nella gestione dei firmware. A spiegarlo sono i ricercatori di Eclypsium, che in un report pubblicato ieri sottolineano come sia ancora possibile aggirare i controlli sui certificati digitali per portare attacchi ai dispositivi vulnerabili.
Il problema riguarda i computer che utilizzano Linux e Windows (Apple sotto questo punto di vista fa decisamente meglio) prodotti da marchi come HP, Lenovo e Dell.
Alcune periferiche utilizzate dai computer di questi produttori, ma dalle parti di Eclypsium parlano anche di altre aziende coinvolte, non adottano infatti un sistema di controllo dei certificati digitali del firmware. In particolare i ricercatori citano HUB USB, adattatori di rete, webcam, trackpad e periferiche simili.
Il rischio, si spiega nel report, è che la vulnerabilità possa essere sfruttata per portare un attacco che mira a sostituire il firmware con una versione infetta.
Si tratta di qualcosa che abbiamo già visto cinque anni fa, quando è emersa la notizia dell’esistenza di un “impianto” realizzato dal Equation Group (il team di hacker interno alla National Security Agency) che sfruttava la tecnica per colpire gli hard disk.
Il malware utilizzato dall’NSA si chiamava NLS_933.dll ed era in grado di sovrascrivere il firmware di alcuni popolari modelli di hard disk inserendo una backdoor che era in grado di sfuggire al rilevamento di qualsiasi software antivirus.
L’assenza di un sistema di verifica attraverso crittografia asimmetrica (chiave pubblica e privata) prima dell’esecuzione del codice in qualsiasi periferica, spiegano i ricercatori, apre la strada esattamente a questo tipo di attacco.
E non stiamo parlando di una semplice ipotesi: gli analisti di Eclypsium hanno infatti dimostrato di essere in grado di sfruttare la vulnerabilità per compromettere un server attraverso un attacco che prende di mira il firmware di una scheda di rete.
Come viene spiegato nel video, la modifica del firmware non richiede nemmeno il riavvio della macchina. Questo significa che l’infezione avviene tramite una procedura che difficilmente può essere rilevata.
Dic 06, 2023 0
Nov 03, 2023 0
Apr 27, 2023 0
Mar 16, 2023 0
Dic 07, 2023 0
Dic 07, 2023 0
Dic 05, 2023 0
Dic 05, 2023 0
Dic 05, 2023 0
Negli ultimi anni i cyberattaccanti nord-coreani hanno...Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 07, 2023 0
I ricercatori di VUSec, il gruppo di sicurezza...Dic 07, 2023 0
Google ha rilasciato importanti aggiornamenti di sicurezza...Dic 06, 2023 0
Vi ricordate l’attacco di CyberAv3ngers al centro...Dic 05, 2023 0
Che i sistemi di intelligenza artificiale fossero...Dic 04, 2023 0
I gruppi di cyberattaccanti nord-coreani dietro campagne...