Aggiornamenti recenti Febbraio 13th, 2026 2:30 PM
Mar 20, 2018 Marco Schiaffino In evidenza, News, Vulnerabilità 0
Il sottotitolo non sarà “tanto rumore per nulla” ma, per lo meno, potrà essere “tanto rumore per poco”. Nonostante la presentazione in grande stile e gli annunci allarmistici della società di sicurezza CTS Labs, le vulnerabilità delle CPU AMD non sono la nuova apocalisse della sicurezza.
Secondo Dan Guido, amministratore delegato di Trail of Bits, le falle non rappresentano un pericolo per l’utente medio.
Guido, in pratica, conferma ciò che a molti era apparso abbastanza chiaro già al momento dell’annuncio riguardante Ryzenfall, MasterKey, Fallout e Chimera: le vulnerabilità esistono, ma sono piuttosto difficili da sfruttare. Il motivo? Per utilizzarle serve avere i privilegi di amministratore.
Nel report pubblicato su Internet, i ricercatori di Trail of Bits spiegano in termini un po’ più semplici di quelli usati da CTS Labs le caratteristiche delle vulnerabilità, che riguardano il chip AMD Platform Security Processor (PSP) e il chipset AMD installato sulla scheda madre.
La parte più interessante è PSP, che in pratica è qualcosa dimolto simile al famigerato Management Engine che in passato ha creato qualche problemino alla rivale Intel.
Nel dettaglio, Masterkey riguarda la possibilità di installare un BIOS modificato sul chip PSP aggirando il controllo del certificato digitale che dovrebbe garantire l’autenticità del software, mentre Ryzenfall e Fallout fanno riferimento alla possibilità di interagire con una API che consentirebbe di prendere il controllo del PC.
Chimera, invece, è un attacco che prende di mira il chipset e consente di avviare l’esecuzione di codice malevolo, inviando anche false informazioni agli altri componenti installati sulla macchina.

La presentazione di CTS Labs era decisamente curata ed elaborata, ma la spiegazione di Dan Guido risulta molto più comprensibile. Sarà che ha rinunciato al sensazionalismo?
Come specificano anche dalle parti di CTS Labs in un approfondimento pubblicato su Internet, gli attacchi non richiedono accesso fisico alla macchina, ma solo (e non è poco) di avere i privilegi di amministratore.
Tornando alla gravità delle falle, il ragionamento che fa Dan Guido è semplice: per trovare un’applicazione pratica a queste vulnerabilità un eventuale pirata informatico dovrebbe spendere un mucchio di tempo ed energie. Secondo il ricercatore, inoltre, sarebbero richieste capacità non comuni.
Insomma: tra qualche tempo (forse) potrebbe comparire qualche malware di stato in grado di sfruttarle, ma si spera che per allora AMD abbia risolto.
Gen 20, 2026 0
Ott 30, 2025 0
Ago 13, 2025 0
Ott 30, 2024 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 10, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
Feb 09, 2026 0
Il panorama delle minacce informatiche è in continuo...
