Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Mar 20, 2018 Marco Schiaffino In evidenza, News, Vulnerabilità 0
Il sottotitolo non sarà “tanto rumore per nulla” ma, per lo meno, potrà essere “tanto rumore per poco”. Nonostante la presentazione in grande stile e gli annunci allarmistici della società di sicurezza CTS Labs, le vulnerabilità delle CPU AMD non sono la nuova apocalisse della sicurezza.
Secondo Dan Guido, amministratore delegato di Trail of Bits, le falle non rappresentano un pericolo per l’utente medio.
Guido, in pratica, conferma ciò che a molti era apparso abbastanza chiaro già al momento dell’annuncio riguardante Ryzenfall, MasterKey, Fallout e Chimera: le vulnerabilità esistono, ma sono piuttosto difficili da sfruttare. Il motivo? Per utilizzarle serve avere i privilegi di amministratore.
Nel report pubblicato su Internet, i ricercatori di Trail of Bits spiegano in termini un po’ più semplici di quelli usati da CTS Labs le caratteristiche delle vulnerabilità, che riguardano il chip AMD Platform Security Processor (PSP) e il chipset AMD installato sulla scheda madre.
La parte più interessante è PSP, che in pratica è qualcosa dimolto simile al famigerato Management Engine che in passato ha creato qualche problemino alla rivale Intel.
Nel dettaglio, Masterkey riguarda la possibilità di installare un BIOS modificato sul chip PSP aggirando il controllo del certificato digitale che dovrebbe garantire l’autenticità del software, mentre Ryzenfall e Fallout fanno riferimento alla possibilità di interagire con una API che consentirebbe di prendere il controllo del PC.
Chimera, invece, è un attacco che prende di mira il chipset e consente di avviare l’esecuzione di codice malevolo, inviando anche false informazioni agli altri componenti installati sulla macchina.
Come specificano anche dalle parti di CTS Labs in un approfondimento pubblicato su Internet, gli attacchi non richiedono accesso fisico alla macchina, ma solo (e non è poco) di avere i privilegi di amministratore.
Tornando alla gravità delle falle, il ragionamento che fa Dan Guido è semplice: per trovare un’applicazione pratica a queste vulnerabilità un eventuale pirata informatico dovrebbe spendere un mucchio di tempo ed energie. Secondo il ricercatore, inoltre, sarebbero richieste capacità non comuni.
Insomma: tra qualche tempo (forse) potrebbe comparire qualche malware di stato in grado di sfruttarle, ma si spera che per allora AMD abbia risolto.
Ott 30, 2024 0
Dic 07, 2023 0
Nov 17, 2023 0
Set 21, 2023 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...