Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
Il nuovo gimbal mobile DJI evolve il concetto di tracciamento automatico con tre modalità diverse, un modulo multifunzionale con illuminazione integrata e controlli gestuali avanzati. Nel gimbal è anche presente un'asta telescopica da 215 mm con treppiede integrato, per un prodotto completo per content creator di ogni livello
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce
Abbiamo provato il nuovo HUAWEI Pura 80 Pro. Parliamo di uno smartphone che è un vero capolavoro di fotografia mobile, grazie ad un comparto completo in tutto e per tutto, In questa colorazione ci è piaciuto molto, ma i limiti hardware e software, seppur in netto miglioramento, ci sono ancora. Ma HUAWEI ha fatto davvero passi da gigante per questa nuova serie Pura 80. Buona anche l'autonomia e soprattutto la ricarica rapida sia cablata che wireless, velocissima.
Opera Neon: il browser AI agentico di nuova generazione
Opera Neon: il browser AI agentico di nuova generazione
Abbiamo provato il nuovo web browser con intelligenza artificiale della serie Opera accessibile tramite abbonamento. Ecco le nostre prime impressioni sulle funzionalità di Opera Neon basate su AI e come funzionano
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-10-2025, 12:41   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: https://edge9.hwupgrade.it/news/secu...ia_145560.html

Un nuovo attacco fisico, economico e semplice da eseguire, dimostra che i Trusted Execution Environments dei principali produttori di chip – Intel, AMD e NVIDIA – possono essere compromessi, smentendo anni di marketing sulla sicurezza dei dati riservati

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 12:55   #2
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1426
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 12:57   #3
coschizza
Senior Member
 
Iscritto dal: May 2004
Messaggi: 7978
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
le protezioni intel o amd sono fatte proprio per sventare questi attacchi e non lo fanno , hai capito o pensi solo a la cioccolata tu? se non sei del mestiere non postare
coschizza è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 13:47   #4
lumeruz
Member
 
Iscritto dal: Apr 2020
Messaggi: 198
Quote:
Originariamente inviato da coschizza Guarda i messaggi
le protezioni intel o amd sono fatte proprio per sventare questi attacchi e non lo fanno , hai capito o pensi solo a la cioccolata tu? se non sei del mestiere non postare
dai poverino non ci arriva, non sa neanche cosa è e a cosa serve il TEE.
è pieno di troll che si divertono a scrivere ca**ate...
lumeruz è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 14:46   #5
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14773
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
Hai perso un'occasione per NON scrivere una cazzata.
Scusami, ma è cosi.

Anche se siamo quasi al livello di Proof of Concept, questo articolo è molto interessante e merita approfondimento perchè i ricercatori hanno trovato un modo per bypassare/bucare il TEE e documentato cosa può comportare questo tipo di attacco.

Ora, il fatto che sia più o meno fattibile è relativo, sta di fatto che è possibile e bisogna tenerne conto in sede di RA.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 14:52   #6
supertigrotto
Senior Member
 
Iscritto dal: Aug 2006
Città: Valdagno
Messaggi: 5527
Potrebbe essere grave,in mano alle agenzie di spionaggio di tutto il mondo,questo potrebbe causare parecchi danni,basta guardare cosa hanno fatto a Louvre dei semplici criminali,figurarsi agenti ben addestrati.
Inoltre potrebbe essere installato in finte RAM o nelle schede madri in fase di produzione,senza che il produttore di hardware se ne accorga.
supertigrotto è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:01   #7
Proteo71
Senior Member
 
Iscritto dal: Jan 2006
Messaggi: 738
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
E la marmotta che incarta la cioccolata
L'ho già detto altre volte e lo ripeto, non comprendo le persone che sentono l'irrefrenabile bisogno di passare e scrivere per forza qualcosa,
a volte senza nemmeno leggere la notizia fino alla fine, oppure peggio (come in questo caso) senza sapere minimamente di cosa si sta parlando...

__________________
Trattative positive concluse con: Micene.1, antonyb, Hellbert, topolino2808, Kosta99, Cesare Renzi, nano_Sardo, FatMas, Corrado83, baolian
Proteo71 è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:10   #8
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14773
Quote:
Originariamente inviato da supertigrotto Guarda i messaggi
Potrebbe essere grave,in mano alle agenzie di spionaggio di tutto il mondo,questo potrebbe causare parecchi danni,basta guardare cosa hanno fatto a Louvre dei semplici criminali,figurarsi agenti ben addestrati.
Inoltre potrebbe essere installato in finte RAM o nelle schede madri in fase di produzione,senza che il produttore di hardware se ne accorga.
Ecco, questo è un esempio pratico di come potrebbe essere sfruttata.
Magari consapevolmente da qualcuno.

Quote:
Originariamente inviato da Proteo71 Guarda i messaggi
L'ho già detto altre volte e lo ripeto, non comprendo le persone che sentono l'irrefrenabile bisogno di passare e scrivere per forza qualcosa,
a volte senza nemmeno leggere la notizia fino alla fine, oppure peggio (come in questo caso) senza sapere minimamente di cosa si sta parlando...

Ultimamente è diventato lo sport nazionale.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:15   #9
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1426
Vedo che di marmotte e di cioccolata ce ne sono a palate nel thread. Un exploit è valido solo in misura di quanto è applicabile nel mondo reale. Se l'attacco richiede accesso fisico ed interfacciarsi tra la memoria ed il resto del sistema, il vettore di rischio si abbassa di molto. Liberi di credere a quel che volete, però
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 20:14   #10
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3018
Una curiosità per gli esperti. Questo TEE è il luogo in hardware che permette anche la catena di chiavi che permette al SO di non eseguire software terzo che potrebbe per esempio violare l'autenticazione a due fattori per inviare bonifici istantanei al ladro che ci ha appena rubato il cellulare?

A parte il tempo necessario per implementare l'attacco, se la valigetta costa mille euro e la manodopera costa 5000 euro, se sul conto corrente sul telefonino ci sono più di 10 mila euro allora il gioco vale la candela: non trovate?

Basta rubare il cellulare e il guadagno è assicurato di migliaia di euro.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 21:29   #11
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14773
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
Vedo che di marmotte e di cioccolata ce ne sono a palate nel thread. Un exploit è valido solo in misura di quanto è applicabile nel mondo reale. Se l'attacco richiede accesso fisico ed interfacciarsi tra la memoria ed il resto del sistema, il vettore di rischio si abbassa di molto. Liberi di credere a quel che volete, però
Ma proprio no.
Ma libero tu di credere a quello che vuoi.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 21:56   #12
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7786
non ha proprio tutti i torti h.rorschach

un conto è sferrare un attacco da migliaia di postazioni a km di distanza, un altro è dover piazzare fisicamente un dispositivo hardware tra altri 2 hardware

non si sta dicendo che è IMPOSSIBILE, ma insomma c'è una bella differenza.
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 11:36   #13
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1426
Lo faccio letteralmente per lavoro in multinazionali Fortune 500
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 14:38   #14
sbaffo
Senior Member
 
L'Avatar di sbaffo
 
Iscritto dal: Feb 2005
Città: MIa
Messaggi: 8099
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Basta rubare il cellulare e il guadagno è assicurato di migliaia di euro.
Oppure rubare un portatile, i dati protetti con bitlocker sarebbero leggibili?
Eventualità non così lontana.
sbaffo è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 15:28   #15
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7786
Quote:
Originariamente inviato da sbaffo Guarda i messaggi
Oppure rubare un portatile, i dati protetti con bitlocker sarebbero leggibili?
Eventualità non così lontana.
ok, ma non si può paragonare con un qualunque altro tipo di attacco da remoto.

provate a immaginare se i Ransomware avessero bisogno di un dispositivo o una modifica hardware per funzionare, quanto si sarebbero diffusi?

e questo è uguale.
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 15:36   #16
Braccop
Senior Member
 
L'Avatar di Braccop
 
Iscritto dal: Jan 2002
Messaggi: 2690
ha ragione h.rorschach

sta roba non e' un attacco, sono pratiche da reverse engineering. Richiede modifiche hardware E software pesanti e completo accesso al sistema, e' praticamente paragonabile ai modchip delle console

la probabilita' che venga mai utilizzata per un attacco e' pari a 0, roba che in confronto vincere al superenalotto e' una passeggiata
__________________
Saying that Java is nice because it works on all OS's is like saying that anal sex is nice because it works on all genders
Braccop è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica DJI Osmo Mobile 8: lo stabilizzatore per smartph...
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce Recensione Pura 80 Pro: HUAWEI torna a stupire c...
Opera Neon: il browser AI agentico di nuova generazione Opera Neon: il browser AI agentico di nuova gene...
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi Wind Tre 'accende' il 5G Standalone in Italia: s...
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
1.200 CV e drift a 213 km/h: la supercar...
Shenzhou-21: esperimenti sui topi in orb...
Cloudera punta su cloud privato e intell...
Il mistero del Ryzen 7 9700X3D: prezzo p...
Posticipato il rientro dell'equipaggio c...
Propaganda russa e hactivism fra le prin...
Superluna del Castoro: stasera il satell...
NVIDIA regala una GeForce RTX 5090 Found...
Snowflake punta su Intelligence, l'IA pe...
Volkswagen realizzerà i propri chip per ...
Formula E GEN4 svelata: 600 kW di potenz...
PC Desktop HP Victus con RTX 4060 e Ryze...
Fastnet, il 'mega-cavo' di AWS che pu&og...
Offerte Amazon da non perdere: GeForce R...
Clima, l'UE trova l'accordo sul taglio d...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:14.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1