Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Feb 19, 2020 Marco Schiaffino In evidenza, News, Scenario, Vulnerabilità 0
Esistono ancora decine di prodotti che hanno falle di sicurezza nella gestione dei firmware. A spiegarlo sono i ricercatori di Eclypsium, che in un report pubblicato ieri sottolineano come sia ancora possibile aggirare i controlli sui certificati digitali per portare attacchi ai dispositivi vulnerabili.
Il problema riguarda i computer che utilizzano Linux e Windows (Apple sotto questo punto di vista fa decisamente meglio) prodotti da marchi come HP, Lenovo e Dell.
Alcune periferiche utilizzate dai computer di questi produttori, ma dalle parti di Eclypsium parlano anche di altre aziende coinvolte, non adottano infatti un sistema di controllo dei certificati digitali del firmware. In particolare i ricercatori citano HUB USB, adattatori di rete, webcam, trackpad e periferiche simili.
Il rischio, si spiega nel report, è che la vulnerabilità possa essere sfruttata per portare un attacco che mira a sostituire il firmware con una versione infetta.
Si tratta di qualcosa che abbiamo già visto cinque anni fa, quando è emersa la notizia dell’esistenza di un “impianto” realizzato dal Equation Group (il team di hacker interno alla National Security Agency) che sfruttava la tecnica per colpire gli hard disk.
Il malware utilizzato dall’NSA si chiamava NLS_933.dll ed era in grado di sovrascrivere il firmware di alcuni popolari modelli di hard disk inserendo una backdoor che era in grado di sfuggire al rilevamento di qualsiasi software antivirus.
L’assenza di un sistema di verifica attraverso crittografia asimmetrica (chiave pubblica e privata) prima dell’esecuzione del codice in qualsiasi periferica, spiegano i ricercatori, apre la strada esattamente a questo tipo di attacco.
E non stiamo parlando di una semplice ipotesi: gli analisti di Eclypsium hanno infatti dimostrato di essere in grado di sfruttare la vulnerabilità per compromettere un server attraverso un attacco che prende di mira il firmware di una scheda di rete.
Come viene spiegato nel video, la modifica del firmware non richiede nemmeno il riavvio della macchina. Questo significa che l’infezione avviene tramite una procedura che difficilmente può essere rilevata.
Gen 16, 2024 0
Dic 06, 2023 0
Nov 03, 2023 0
Apr 27, 2023 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...