Aggiornamenti recenti Marzo 4th, 2026 10:30 AM
Feb 19, 2020 Marco Schiaffino In evidenza, News, Scenario, Vulnerabilità 0
Esistono ancora decine di prodotti che hanno falle di sicurezza nella gestione dei firmware. A spiegarlo sono i ricercatori di Eclypsium, che in un report pubblicato ieri sottolineano come sia ancora possibile aggirare i controlli sui certificati digitali per portare attacchi ai dispositivi vulnerabili.
Il problema riguarda i computer che utilizzano Linux e Windows (Apple sotto questo punto di vista fa decisamente meglio) prodotti da marchi come HP, Lenovo e Dell.
Alcune periferiche utilizzate dai computer di questi produttori, ma dalle parti di Eclypsium parlano anche di altre aziende coinvolte, non adottano infatti un sistema di controllo dei certificati digitali del firmware. In particolare i ricercatori citano HUB USB, adattatori di rete, webcam, trackpad e periferiche simili.

Il rischio, si spiega nel report, è che la vulnerabilità possa essere sfruttata per portare un attacco che mira a sostituire il firmware con una versione infetta.
Si tratta di qualcosa che abbiamo già visto cinque anni fa, quando è emersa la notizia dell’esistenza di un “impianto” realizzato dal Equation Group (il team di hacker interno alla National Security Agency) che sfruttava la tecnica per colpire gli hard disk.
Il malware utilizzato dall’NSA si chiamava NLS_933.dll ed era in grado di sovrascrivere il firmware di alcuni popolari modelli di hard disk inserendo una backdoor che era in grado di sfuggire al rilevamento di qualsiasi software antivirus.
L’assenza di un sistema di verifica attraverso crittografia asimmetrica (chiave pubblica e privata) prima dell’esecuzione del codice in qualsiasi periferica, spiegano i ricercatori, apre la strada esattamente a questo tipo di attacco.
E non stiamo parlando di una semplice ipotesi: gli analisti di Eclypsium hanno infatti dimostrato di essere in grado di sfruttare la vulnerabilità per compromettere un server attraverso un attacco che prende di mira il firmware di una scheda di rete.
Come viene spiegato nel video, la modifica del firmware non richiede nemmeno il riavvio della macchina. Questo significa che l’infezione avviene tramite una procedura che difficilmente può essere rilevata.
Mag 13, 2025 0
Gen 16, 2024 0
Dic 06, 2023 0
Nov 03, 2023 0
Mar 04, 2026 0
Mar 03, 2026 0
Mar 02, 2026 0
Feb 27, 2026 0
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 20, 2026 0
Il settore finanziario sta vivendo una fase di forte...
Feb 18, 2026 0
Durante un’intervista in un podcast, il segretario di...
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 04, 2026 0
Nuove campagne di phishing stanno sfruttando in modo...
Mar 03, 2026 0
Google ha rilasciato gli aggiornamenti di sicurezza Android...
Mar 02, 2026 0
Palo Alto, azienda specializzata in sicurezza informatica,...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
