PDA

View Full Version : Una vulnerabilità UEFI impatta potenzialmente su centinaia di PC, aggiornare subito i firmware


Redazione di Hardware Upg
21-06-2024, 12:01
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/una-vulnerabilita-uefi-impatta-potenzialmente-su-centinaia-di-pc-aggiornare-subito-i-firmware_128256.html

La società di sicurezza Eclypsium ha scoperto una vulnerabilità nell'UEFI SecureCore di Phoenix che interessa centinaia di sistemi con CPU Intel. Fortunatamente i produttori dovrebbero essere già corsi ai ripari.

Click sul link per visualizzare la notizia.

silvanotrevi
21-06-2024, 12:44
l'ho detto io che questi update di sicurezza li fanno per spiarci meglio e rubarci ancora meglio i nostri dati :asd:

le spacciano per patch da installare subito: Attenzione aggiornate immediatamente! ma in realtà secondo me ci rendono ancora più vulnerabili.

Ieri la news della vulnerabilità del wifi e aggiornate aggiornate! oggi la news della vulnerabilità di Uefi e aggiornate aggiornate! fra poco se ne viene anche Chrome con i suoi allarmi frequenti sul browser e aggiornate aggiornate! Ah raga, questi vogliono sapè ancora meglio quello che famo col pc. Io nun aggiorno niente, sto bene così grazie :cool:

Sandro kensan
21-06-2024, 12:49
Ma quindi il BIOS precedente all'EUFI era più sicuro di quest'ultimo? Certo meno potente ma non mi risulta fosse facile per un virus intaccare il BIOS, invece pare sia molto facile intaccare l'UEFI e avviarsi prima del kernel.

Se non ho detto una corbelleria (cosa possibilissima): non era meglio il BIOS?

AlexSwitch
21-06-2024, 12:50
O Silvano hai perso un'altra occasione per fare qualcosa di più utile piuttosto che scrivere commenti senza senso come questo... Ora ci mancava anche " l'update conspiracy "... :rolleyes:

silvanotrevi
21-06-2024, 13:01
O Silvano hai perso un'altra occasione per fare qualcosa di più utile piuttosto che scrivere commenti senza senso come questo... Ora ci mancava anche " l'update conspiracy "... :rolleyes:

ma guarda che lo scopo è sempre quello: controllarci, controllarci, controllarci. Non fanno mai nulla per niente, anche quando risolvono problemi e fixano vulnerabilità. Ma è da sempre così. Però molta gente non se ne rende conto e quando ascoltano il Messo col megafono "Attenzione, aggiornate subito! Aggiornate!" si precipitano subito ad aggiornare, pensando di stare tranquilli e di aver risolto tutti i problemi. Non è cosi. E' giusto per far aprire gli occhi alla gente. Nella scienza dell'informazione non c'è mai da stare al sicuro. Resti comunque in qualche modo fregato, anche con una patch correttiva, che però ti incasina qualche altra cosa da qualche altra parte e ti leaka altri dati che prima erano invece al sicuro.

corgiov
21-06-2024, 13:04
Da quanto tempo era noto? Me lo domando perché noto che c'è un nuovo BIOS per la mia scheda madre, in versione Beta, datato 29 gennaio 2024. Prima di pochi giorni fa il BIOS più recente scaricabile era datato 14 aprile 2022 (avevo controllato all'inizio di giugno).

matrix83
21-06-2024, 13:16
ma guarda che lo scopo è sempre quello: controllarci, controllarci, controllarci. Non fanno mai nulla per niente, anche quando risolvono problemi e fixano vulnerabilità. Ma è da sempre così. Però molta gente non se ne rende conto e quando ascoltano il Messo col megafono "Attenzione, aggiornate subito! Aggiornate!" si precipitano subito ad aggiornare, pensando di stare tranquilli e di aver risolto tutti i problemi. Non è cosi. E' giusto per far aprire gli occhi alla gente. Nella scienza dell'informazione non c'è mai da stare al sicuro. Resti comunque in qualche modo fregato, anche con una patch correttiva, che però ti incasina qualche altra cosa da qualche altra parte e ti leaka altri dati che prima erano invece al sicuro.

Facebook è quello blu.

yuribian
21-06-2024, 13:17
purtroppo il mio portatile (Amd 5600h + rtx 3060) non viene più aggiornato da ottobre 2022, non escono più aggiornamenti BIOS, nemmeno più aggiornamenti drivers video, audio, nulla. E quindi pur volendo aggiornare, io non posso farlo.

coschizza
21-06-2024, 14:16
l'ho detto io che questi update di sicurezza li fanno per spiarci meglio e rubarci ancora meglio i nostri dati :asd:

le spacciano per patch da installare subito: Attenzione aggiornate immediatamente! ma in realtà secondo me ci rendono ancora più vulnerabili.

Ieri la news della vulnerabilità del wifi e aggiornate aggiornate! oggi la news della vulnerabilità di Uefi e aggiornate aggiornate! fra poco se ne viene anche Chrome con i suoi allarmi frequenti sul browser e aggiornate aggiornate! Ah raga, questi vogliono sapè ancora meglio quello che famo col pc. Io nun aggiorno niente, sto bene così grazie :cool:

ci mancava il complottista della domenica

coschizza
21-06-2024, 14:21
Ma quindi il BIOS precedente all'EUFI era più sicuro di quest'ultimo? Certo meno potente ma non mi risulta fosse facile per un virus intaccare il BIOS, invece pare sia molto facile intaccare l'UEFI e avviarsi prima del kernel.

Se non ho detto una corbelleria (cosa possibilissima): non era meglio il BIOS?

il bios era un misero firmware il uefi è un intero sistema operativo è ovvio che è meno sicuro non potrebbe essere diversamente. E non ci si puo fare niente se non patcharlo regolarmente

DjLode
21-06-2024, 14:21
purtroppo il mio portatile (Amd 5600h + rtx 3060) non viene più aggiornato da ottobre 2022, non escono più aggiornamenti BIOS, nemmeno più aggiornamenti drivers video, audio, nulla. E quindi pur volendo aggiornare, io non posso farlo.

Per i driver video puoi usare i driver Nvidia scaricandoli direttamente dal sito, sicuramente non aspettarti grossi miglioramenti essendo una scheda piuttosto vecchia (ho la stessa gpu). Puoi provare a fare la stessa cosa anche per l'audio andando direttamente sul sito del produttore.
Per il bios effettivamente se non lo rende disponibile chi ha fatto il tuo portatile la vedo grigia... magari esce tra poco per correggere questa vulnerabilità.

Okkau
21-06-2024, 14:29
ma guarda che lo scopo è sempre quello: controllarci, controllarci, controllarci. Non fanno mai nulla per niente, anche quando risolvono problemi e fixano vulnerabilità. Ma è da sempre così. Però molta gente non se ne rende conto e quando ascoltano il Messo col megafono "Attenzione, aggiornate subito! Aggiornate!" si precipitano subito ad aggiornare, pensando di stare tranquilli e di aver risolto tutti i problemi. Non è cosi. E' giusto per far aprire gli occhi alla gente. Nella scienza dell'informazione non c'è mai da stare al sicuro. Resti comunque in qualche modo fregato, anche con una patch correttiva, che però ti incasina qualche altra cosa da qualche altra parte e ti leaka altri dati che prima erano invece al sicuro.


Ammettendo anche che fosse verò, la mole di dati da gestire ogni giorno sarebbe "gozziliardesca", sia da visionare che da archiviare.

yuribian
21-06-2024, 14:32
Per i driver video puoi usare i driver Nvidia scaricandoli direttamente dal sito, sicuramente non aspettarti grossi miglioramenti essendo una scheda piuttosto vecchia (ho la stessa gpu). Puoi provare a fare la stessa cosa anche per l'audio andando direttamente sul sito del produttore.
Per il bios effettivamente se non lo rende disponibile chi ha fatto il tuo portatile la vedo grigia... magari esce tra poco per correggere questa vulnerabilità.

si ho provato ad usare i driver generici Geforce dal sito Nvidia, vanno benino però soffre di flickering frequente su tutti i giochi. Invece con i driver Geforce ufficiali del mio portatile (gli ultimi sono di ottobre 2022) non c'è nessun glith o artefatto video però con alcuni giochi recenti non sono compatibili e i giochi non partono.
Per quanto riguarda invece BIOS o firmware, purtroppo nessun aggiornamento da ottobre 2022, niente di niente, nemmeno quando un annetto fa ci fu un'altra falla di sicurezza grave e ne parlarono anche qui. :(

DjLode
21-06-2024, 15:02
si ho provato ad usare i driver generici Geforce dal sito Nvidia, vanno benino però soffre di flickering frequente su tutti i giochi. Invece con i driver Geforce ufficiali del mio portatile (gli ultimi sono di ottobre 2022) non c'è nessun glith o artefatto video però con alcuni giochi recenti non sono compatibili e i giochi non partono.

Questo è molto molto strano... perchè anche gli ufficiali della marca del tuo portatile sono sicuramente dei driver Nvidia. Fossi in te ci riproverei installandoli da capo.

silvanotrevi
21-06-2024, 16:00
Ammettendo anche che fosse verò, la mole di dati da gestire ogni giorno sarebbe "gozziliardesca", sia da visionare che da archiviare.

Il caso Snowden ci ha insegnato che non solo questo è possibile ma che lo hanno già fatto. I governi hanno "sete" di sorveglianza di massa. Ogni nostra minima attività viene monitorata e archiviata. Non è difficile. Per quanto riguarda il "visionare" il materiale, questo viene fatto solo se necessario quindi ovviamente non in tutti i casi. Ma hanno comunque i nostri dati archiviati nei loro clouds, e possono disporne quando vogliono.

E poi c'è qualcosa come Recall che fa uno screenshot ogni 5 secondi di ogni nostra attività sul pc. Quindi si, siamo veramente e fortemente esposti. Sanno tutto di noi. Devono solo decidere quando è il caso di usare quello che sanno di noi, quello che hanno archiviato di noi, e in quale circostanza.
Ma hanno già un potere enorme nelle loro mani. E ogni volta che si aggiorna qualcosa, che si fixa qualcosa, che si patcha qualcosa, c'è sempre un data leakage da qualche parte, nuovo, ulteriore, inconsueto. Bisogna pensare ai fix e alle patch come a degli interventi in ospedale, dove ti risolvono un problema (ti ingessano una gamba) ma te ne causano un altro che spesso può essere letale (infezione contratta in ospedale antibiotico-resistente e che può condurre anche alla morte).

Totix92
21-06-2024, 16:04
purtroppo il mio portatile (Amd 5600h + rtx 3060) non viene più aggiornato da ottobre 2022, non escono più aggiornamenti BIOS, nemmeno più aggiornamenti drivers video, audio, nulla. E quindi pur volendo aggiornare, io non posso farlo.

Per gli aggiornamenti dei driver video, audio ecc. se aspetti il produttore del notebook stai fresco, devi scaricarli e installarli direttamente dal sito del produttore del singolo componente, driver Nvidia dal sito Nvidia, driver del chipset e della gpu AMD dal sito AMD ecc.
Dubito seriamente che un notebook come il tuo che non è vecchio non riceve più aggiornamenti dei drivers.
Il mio Lenovo T450 ne riceve ancora a distanza di anni, anche se non per tutte le componenti, e si tratta di un notebook del 2015.

Ataru224
21-06-2024, 16:23
il bios era un misero firmware il uefi è un intero sistema operativo è ovvio che è meno sicuro non potrebbe essere diversamente. E non ci si puo fare niente se non patcharlo regolarmente

Peccato che dopo qualche anno non vengono più rilasciati aggiornamenti e quindi rimangono falle aperte per sempre.

A volte la semplicità paga, il BIOS tradizionale ha tutto quello di cui si ha bisogno.

yuribian
21-06-2024, 16:47
Dubito seriamente che un notebook come il tuo che non è vecchio non riceve più aggiornamenti dei drivers.
Il mio Lenovo T450 ne riceve ancora a distanza di anni, anche se non per tutte le componenti, e si tratta di un notebook del 2015.

purtroppo è cosi credimi. Tu hai un notebook Lenovo che offre grande assistenza post vendita. Io invece ho Gigabyte che se ne frega assolutamente di fare aggiornamenti e tutto è fermo al 2022, non si trovano drivers aggiornati dopo quella data, né bios né firmware. La prova di quanto dico:

https://i.postimg.cc/cLdFHrNH/Senza-titolo.jpg (https://postimg.cc/TpHVN21M)

DelusoDaTiscali
21-06-2024, 16:50
Ormai non resta che rassegnarsi dopo le effrazioni ai sistemi bancari (furono estratti se ben ricordo "solo" (!) dati personali dei clienti) di qualche anno fa e quello recente al sistema sanità della Regione Lazio si è aggiunto il furto massivo di dati personali (nominativi, codice fiscale, telefonini, numero docomento...) al mercatino dell' usato...

...ormai i miei dati personali sono in offerta speciale 3x2 nel dark web e non solo!

zappy
21-06-2024, 16:56
Ma quindi il BIOS precedente all'EUFI era più sicuro di quest'ultimo? Certo meno potente ma non mi risulta fosse facile per un virus intaccare il BIOS, invece pare sia molto facile intaccare l'UEFI e avviarsi prima del kernel.

Se non ho detto una corbelleria (cosa possibilissima): non era meglio il BIOS?
certamente il BIOS era molto più sicuro.
ma i fanatici del "progresso" hanno spinto UEFI e ora c'è un (?) punto di attacco in più...

fukka75
21-06-2024, 17:13
l'ho detto io che questi update di sicurezza li fanno per spiarci meglio e rubarci ancora meglio i nostri dati :asd:

le spacciano per patch da installare subito: Attenzione aggiornate immediatamente! ma in realtà secondo me ci rendono ancora più vulnerabili.

Ieri la news della vulnerabilità del wifi e aggiornate aggiornate! oggi la news della vulnerabilità di Uefi e aggiornate aggiornate! fra poco se ne viene anche Chrome con i suoi allarmi frequenti sul browser e aggiornate aggiornate! Ah raga, questi vogliono sapè ancora meglio quello che famo col pc. Io nun aggiorno niente, sto bene così grazie :cool:
Ooooooooooooohhhhhhhhhhh, ora sì che ti riconosco: finalmente sei tornato al complottismo, era ora. Non ti si sopportava più, prima con i consigli di rimorchio pulzelle e poi con i consigli su come passare ore a giocare al PC con i componenti migliori (due cose, pulzelle e videogame, che, notoriamente, sono in perfetta antitesi, ma vabbè :asd::asd:). Stiamo tornando alla normalità finalmente, ti vogliamo complottista e basta!!!!

sbaffo
21-06-2024, 17:47
il bios era un misero firmware il uefi è un intero sistema operativo è ovvio che è meno sicuro non potrebbe essere diversamente. E non ci si puo fare niente se non patcharlo regolarmente Peccato che dopo qualche anno non vengono più rilasciati aggiornamenti e quindi rimangono falle aperte per sempre.

A volte la semplicità paga, il BIOS tradizionale ha tutto quello di cui si ha bisogno. certamente il BIOS era molto più sicuro.
ma i fanatici del "progresso" hanno spinto UEFI e ora c'è un (?) punto di attacco in più... ma come, con tutti i "SECURE" (secure core, secure boot, secure engine, platform security processor aka Pluton, ecc.) e i "TRUSTED" (tpm, ...) con cui hanno imbottito i pc, mi volete dire che sono meno sicuri di prima? :asd: :asd: :asd:
quando lo dicevamo noi sul forum eravamo eretici malfidenti, ora è sotto gli occhi di tutti, CVD. :rolleyes:

coschizza
21-06-2024, 17:49
ma come, con tutti i "SECURE" (secure core, secure boot, secure engine, platform security processor, ecc.) e i "TRUSTED" (tpm, ...) con cui hanno imbottito i pc, vuoi dire che sono meno sicuri di prima? :asd: :asd: :asd:
CVD :rolleyes:
non esiste la sicurezza estrema ma le tecnologia da te citate hanno contribuito ad aumentarla questo è un fatto

sbaffo
21-06-2024, 17:51
il bios era un misero firmware il uefi è un intero sistema operativo è ovvio che è meno sicuro non potrebbe essere diversamente. E non ci si puo fare niente se non patcharlo regolarmente non esiste la sicurezza estrema ma le tecnologia da te citate hanno contribuito ad aumentarla questo è un fatto :mbe: solo io vedo una contraddizione?

coschizza
21-06-2024, 17:53
:mbe: solo io vedo una contraddizione?

si
il bios uefi ha intrototto una dozzina di tecnologie di sicurezza che con il bios standard non potevano esistere quindi è tutto lineare
ps SENZA UEFI LA SICURAZZA SAREBBE INFERIORE E DI MOLTO

Ataru224
21-06-2024, 18:04
Oltre al fatto che +codice=+problemi quello che molti faticano a capire è che le tecnologie di trusted computing /secure-qualsiasi cosa sono problematiche per due motivi:

- si da in mano a delle aziende il potere di stabilire ciò che è sicuro o no, quindi potranno usarlo a loro piacimento, magari non considerando sicure cose che loro non vogliono che si diffondano
- in presenza di una falla del codice malevolo risulterebbe approvato e "trusted", quindi può fare qualsiasi cosa indisturbato

Oltre al fatto che potenzialmente ledono le libertà dell'utente

zappy
21-06-2024, 19:18
Oltre al fatto che +codice=+problemi quello che molti faticano a capire è che le tecnologie di trusted computing /secure-qualsiasi cosa sono problematiche per due motivi:

- si da in mano a delle aziende il potere di stabilire ciò che è sicuro o no, quindi potranno usarlo a loro piacimento, magari non considerando sicure cose che loro non vogliono che si diffondano
- in presenza di una falla del codice malevolo risulterebbe approvato e "trusted", quindi può fare qualsiasi cosa indisturbato

Oltre al fatto che potenzialmente ledono le libertà dell'utente
android mi pare la dimostrazione di quel che dici...

sbaffo
21-06-2024, 19:18
si
il bios uefi ha intrototto una dozzina di tecnologie di sicurezza che con il bios standard non potevano esistere quindi è tutto lineare
ps SENZA UEFI LA SICURAZZA SAREBBE INFERIORE E DI MOLTO ognuna delle quali avrà le sue falle, quindi dozzine (almeno) di falle nuove (lo dicevi tu che il bios è più sicuro perchè più semplice).

@ Ataru
- è proprio l'esempio di Pluton, voluto da MS su Xbox per proteggersi dalla pirateria, non certo per proteggere i giocatori dai virus, e poi portato su pc spacciandolo invece per la sicurezza degli utenti.
- c'è già stato il caso di Keys rubate ed usate per "trustificare" malware, il problema è che le keys erano quelle nei chip "uefi/trusted" perciò era un casino sostituirle. Non mi ricordo come hanno risolto. Mi pare la news fosse anche qui su hwup.
Concordo sul fatto che il problema maggiore è che se un malware infetta questi chip di livello "zero" è irrilevabile e inestirpabile, mentre prima un modo c'era sempre.

Ataru224
21-06-2024, 19:22
android mi pare la dimostrazione di quel che dici...

Fortunatamente PlayProtect e compagnia bella sono facilmente disattivabili, ma fosse per me rendersi obbligatorio per i produttori dare i permessi di root di default perché è assurdo non essere amministratore del proprio dispositivo

AlexSwitch
21-06-2024, 19:44
ma come, con tutti i "SECURE" (secure core, secure boot, secure engine, platform security processor aka Pluton, ecc.) e i "TRUSTED" (tpm, ...) con cui hanno imbottito i pc, mi volete dire che sono meno sicuri di prima? :asd: :asd: :asd:
quando lo dicevamo noi sul forum eravamo eretici malfidenti, ora è sotto gli occhi di tutti, CVD. :rolleyes:

Addirittura i vecchi BIOS, su alcune schede madri, avevano anche la protezione fisica da scrittura per le EPROM , generalmente, avevano un EPROM di backup in caso di corruzione di quella di default.

marcram
21-06-2024, 21:17
Non vedo l'ora che CoreBoot diventi più popolare e facilmente installabile... UEFI sta diventando sempre più il punto debole e critico dei pc, e difficilmente aggiornabile/patchabile...

sbaffo
21-06-2024, 21:43
Addirittura i vecchi BIOS, su alcune schede madri, avevano anche la protezione fisica da scrittura per le EPROM , generalmente, avevano un EPROM di backup in caso di corruzione di quella di default. Si, ma anche senza arrivare a tanto, a mamoria non si potevano aggiornare da windows ma solo partendo dal bios e inserendo un floppy col file del nuovo bios, poi forse si è passati all'usb. Insomma procedura manuale obbligatoria.
Capisco la comodità e facilità di fare tutto da SO, ma non è che il bios si aggiorna ogni due per tre...

piwi
21-06-2024, 22:24
Si poteva fare, per qualche prodotto, anche da web, tramite software fornito dal produttore della scheda madre. E infatti, una volta ci ho passato guai, rischiando di dover buttare la scheda :D
Da quella volta, mai più fatto senza una reale necessità !

MarioZamb
22-06-2024, 01:08
Premesso che non sono complottista devo spezzare una lancia in favore di chi dice hanno effettivamente la possibilità di spiarci. A chi conosce l’inglese (purtroppo in italiano non c’è) suggerisco di leggere approfonditamente questo articolo di wikipedia prima di intervenire ulteriormente compresa la parte delle vulnerabilità.

https://en.m.wikipedia.org/wiki/Intel_Management_Engine

sbaffo
22-06-2024, 01:36
Premesso che non sono complottista devo spezzare una lancia in favore di chi dice hanno effettivamente la possibilità di spiarci. A chi conosce l’inglese (purtroppo in italiano non c’è) suggerisco di leggere approfonditamente questo articolo di wikipedia prima di intervenire ulteriormente compresa la parte delle vulnerabilità.

https://en.m.wikipedia.org/wiki/Intel_Management_Engine
(il link non è cliccabile, non grave, si copia-incolla)
Si, l' IME è tristemente famoso da tempo per essere una cloaca di vulnerabilità, e se non erro usava a scrocco un microsistema operativo nato come esercizio universitario, Minix.
Edit: Ho letto il link, molto peggio di quel che già ne pensavo, allucinante, il paragrafo vulnerabilità è il meno peggio :eek: , già design e hardware fanno venire i brividi, ma il top è alla fine, quando dice che non è disabilitabile dagli utenti neanche da bios, mentre per i pc governativi/militari è disabilitato di fabbrica... chi vuol capire capisce...

Thunder-74
22-06-2024, 08:29
Chi capisce di informatica , sa che gli unici modi per non essere esposti ad attacchi sono, tenere scollegato da internet il PC o non accenderlo proprio… lasciamo perdere le teorie complottistiche … quelle vanno bene con i terrapiattisti…

sbaffo
22-06-2024, 10:07
Chi capisce di informatica , sa che gli unici modi per non essere esposti ad attacchi sono, tenere scollegato da internet il PC o non accenderlo proprio… lasciamo perdere le teorie complottistiche … quelle vanno bene con i terrapiattisti… Sulla prima hai ragione, sulla seconda non è sufficente: l'IME resta sempre acceso anche a pc spento, va proprio tolta corrente per spegnerlo (paragrafo design-hardware), altrimenti ha un accesso separato alla lan (con un suo Mac) e anche al traffico di rete del pc... hai ragione, non sembra proprio uno rootkit come dice la EFF, un noto covo di terrapiattisti, e pure google ha cercato di disabilitarlo a fatica nei suoi server, mannaggia quanti terrapiattisti eh :asd:

ma tu scommetto che sei uno di quelli che "non ha nulla da nascondere" vero? :rolleyes:

Thunder-74
22-06-2024, 10:12
Sulla prima hai ragione, sulla seconda non è sufficente: l'IME resta sempre acceso anche a pc spento, va proprio tolta corrente per spegnerlo (paragrafo design-hardware), altrimenti ha un accesso separato alla lan (con un suo Mac) e anche al traffico di rete del pc... hai ragione, non sembra proprio uno rootkit come dice anche la EFF, un noto covo di terrapiattisti, e pure google ha cercato di disabilitarlo a fatica nei suoi server, mannaggia quanti terrapiattisti eh :asd:

ma tu scommetto che sei uno di quelli che "non ha nulla da nascondere" vero? :rolleyes:
Nel dire pc spento ero sarcastico … intendevo il non usare proprio il PC.

Io ho la scoscienza pulita, quindi non ho nulla da nascondere :D

Edit:
Perdonami , ma mi spieghi la tua ultima frase ? La posso intendere in vari modi, anche offensiva.. spiega , spiega grazie

zappy
22-06-2024, 16:25
Fortunatamente PlayProtect e compagnia bella sono facilmente disattivabili, ma fosse per me rendersi obbligatorio per i produttori dare i permessi di root di default perché è assurdo non essere amministratore del proprio dispositivo
concordo al 100%

Totix92
23-06-2024, 01:34
purtroppo è cosi credimi. Tu hai un notebook Lenovo che offre grande assistenza post vendita. Io invece ho Gigabyte che se ne frega assolutamente di fare aggiornamenti e tutto è fermo al 2022, non si trovano drivers aggiornati dopo quella data, né bios né firmware. La prova di quanto dico:

https://i.postimg.cc/cLdFHrNH/Senza-titolo.jpg (https://postimg.cc/TpHVN21M)
Ma tu non devi guardare nel sito Gigabyte... nel sito Lenovo nemmeno per il mio trovo niente di aggiornato, è fermo al 2019, ma altrove si trovano tranquillamente i driver aggiornati.

Opteranium
23-06-2024, 07:04
Ma tu non devi guardare nel sito Gigabyte... nel sito Lenovo nemmeno per il mio trovo niente di aggiornato, è fermo al 2019, ma altrove si trovano tranquillamente i driver aggiornati.
io per quello uso snappy driver installer e fa tutto lui

destroyer85
23-06-2024, 15:19
Certo che ce ne vuole di ignoranza informatica per dire che il BIOS era più sicuro di UEFI...
Sapete perché non sono mai state trovate vulnerabilità su Secure boot e TPM nei BIOS? Perché non c'erano né uno né l'altro!
Non c'era un posto "sicuro" dove salvare le chiavi private quindi tentare di avviare un software non firmato equivaleva ad avviare un software firmato, ed avere accesso a tutto il contenuto del computer.
Gran bella sicurezza!

UtenteHD
24-06-2024, 10:12
Continuo a leggere su sistemi Lenovo, ma per chi ha Phoenix su altre MB? Nulla? Avevo letto articolo altrove, grazie per avermelo ricordato, dopo cerco per update, sammai.

Zappz
24-06-2024, 10:41
Ma tu non devi guardare nel sito Gigabyte... nel sito Lenovo nemmeno per il mio trovo niente di aggiornato, è fermo al 2019, ma altrove si trovano tranquillamente i driver aggiornati.

Nessun produttore di notebook aggiorna i driver, quelli che non si aggiornano in automatico vanno aggiornati a mano.