Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Per diversi giorni il Galaxy S26 Ultra di Samsung è stato il nostro compagno di vita. Oltre alle conferme del colosso coreano come la qualità del display e una suite AI senza rivali, arriva il Privacy Display, un unicum nel mondo smartphone. Ci sono ancora alcuni gap che non sono riusciti a colmare lato batteria e fotocamera, seppur con alcuni miglioramenti.
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Abbiamo provato per voi il nuovo DLC lanciato a sorpresa da Blizzard per Diablo II: Resurrected e quella che segue è una disamina dei nuovi contenuti che abbiamo avuto modo di sperimentare nel corso delle nostre sessioni di gioco, con particolare riguardo per la nuova classe dello Stregone
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Siamo tornati nel parco tecnologico di Trieste per il kick-off del programma che mette a disposizione di cinque startup le infrastrutture di ricerca, dal sincrotrone Elettra ai laboratori di genomica e HPC. Roberto Pillon racconta il modello e la visione
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-10-2025, 12:41   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: https://edge9.hwupgrade.it/news/secu...ia_145560.html

Un nuovo attacco fisico, economico e semplice da eseguire, dimostra che i Trusted Execution Environments dei principali produttori di chip – Intel, AMD e NVIDIA – possono essere compromessi, smentendo anni di marketing sulla sicurezza dei dati riservati

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 12:55   #2
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1574
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 12:57   #3
coschizza
Senior Member
 
Iscritto dal: May 2004
Messaggi: 8629
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
le protezioni intel o amd sono fatte proprio per sventare questi attacchi e non lo fanno , hai capito o pensi solo a la cioccolata tu? se non sei del mestiere non postare
coschizza è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 13:47   #4
lumeruz
Member
 
Iscritto dal: Apr 2020
Messaggi: 258
Quote:
Originariamente inviato da coschizza Guarda i messaggi
le protezioni intel o amd sono fatte proprio per sventare questi attacchi e non lo fanno , hai capito o pensi solo a la cioccolata tu? se non sei del mestiere non postare
dai poverino non ci arriva, non sa neanche cosa è e a cosa serve il TEE.
è pieno di troll che si divertono a scrivere ca**ate...
lumeruz è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 14:46   #5
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 15096
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
Hai perso un'occasione per NON scrivere una cazzata.
Scusami, ma è cosi.

Anche se siamo quasi al livello di Proof of Concept, questo articolo è molto interessante e merita approfondimento perchè i ricercatori hanno trovato un modo per bypassare/bucare il TEE e documentato cosa può comportare questo tipo di attacco.

Ora, il fatto che sia più o meno fattibile è relativo, sta di fatto che è possibile e bisogna tenerne conto in sede di RA.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 14:52   #6
supertigrotto
Senior Member
 
Iscritto dal: Aug 2006
Città: Valdagno
Messaggi: 6271
Potrebbe essere grave,in mano alle agenzie di spionaggio di tutto il mondo,questo potrebbe causare parecchi danni,basta guardare cosa hanno fatto a Louvre dei semplici criminali,figurarsi agenti ben addestrati.
Inoltre potrebbe essere installato in finte RAM o nelle schede madri in fase di produzione,senza che il produttore di hardware se ne accorga.
supertigrotto è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:01   #7
Proteo71
Senior Member
 
Iscritto dal: Jan 2006
Messaggi: 789
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
E la marmotta che incarta la cioccolata
L'ho già detto altre volte e lo ripeto, non comprendo le persone che sentono l'irrefrenabile bisogno di passare e scrivere per forza qualcosa,
a volte senza nemmeno leggere la notizia fino alla fine, oppure peggio (come in questo caso) senza sapere minimamente di cosa si sta parlando...

__________________
Trattative positive concluse con: Micene.1, antonyb, Hellbert, topolino2808, Kosta99, Cesare Renzi, nano_Sardo, FatMas, Corrado83, baolian
Proteo71 è online   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:10   #8
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 15096
Quote:
Originariamente inviato da supertigrotto Guarda i messaggi
Potrebbe essere grave,in mano alle agenzie di spionaggio di tutto il mondo,questo potrebbe causare parecchi danni,basta guardare cosa hanno fatto a Louvre dei semplici criminali,figurarsi agenti ben addestrati.
Inoltre potrebbe essere installato in finte RAM o nelle schede madri in fase di produzione,senza che il produttore di hardware se ne accorga.
Ecco, questo è un esempio pratico di come potrebbe essere sfruttata.
Magari consapevolmente da qualcuno.

Quote:
Originariamente inviato da Proteo71 Guarda i messaggi
L'ho già detto altre volte e lo ripeto, non comprendo le persone che sentono l'irrefrenabile bisogno di passare e scrivere per forza qualcosa,
a volte senza nemmeno leggere la notizia fino alla fine, oppure peggio (come in questo caso) senza sapere minimamente di cosa si sta parlando...

Ultimamente è diventato lo sport nazionale.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:15   #9
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1574
Vedo che di marmotte e di cioccolata ce ne sono a palate nel thread. Un exploit è valido solo in misura di quanto è applicabile nel mondo reale. Se l'attacco richiede accesso fisico ed interfacciarsi tra la memoria ed il resto del sistema, il vettore di rischio si abbassa di molto. Liberi di credere a quel che volete, però
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 20:14   #10
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3152
Una curiosità per gli esperti. Questo TEE è il luogo in hardware che permette anche la catena di chiavi che permette al SO di non eseguire software terzo che potrebbe per esempio violare l'autenticazione a due fattori per inviare bonifici istantanei al ladro che ci ha appena rubato il cellulare?

A parte il tempo necessario per implementare l'attacco, se la valigetta costa mille euro e la manodopera costa 5000 euro, se sul conto corrente sul telefonino ci sono più di 10 mila euro allora il gioco vale la candela: non trovate?

Basta rubare il cellulare e il guadagno è assicurato di migliaia di euro.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 21:29   #11
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 15096
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
Vedo che di marmotte e di cioccolata ce ne sono a palate nel thread. Un exploit è valido solo in misura di quanto è applicabile nel mondo reale. Se l'attacco richiede accesso fisico ed interfacciarsi tra la memoria ed il resto del sistema, il vettore di rischio si abbassa di molto. Liberi di credere a quel che volete, però
Ma proprio no.
Ma libero tu di credere a quello che vuoi.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 21:56   #12
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 8403
non ha proprio tutti i torti h.rorschach

un conto è sferrare un attacco da migliaia di postazioni a km di distanza, un altro è dover piazzare fisicamente un dispositivo hardware tra altri 2 hardware

non si sta dicendo che è IMPOSSIBILE, ma insomma c'è una bella differenza.
__________________
Telegram: @shutter1sland
aqua84 è online   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 11:36   #13
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1574
Lo faccio letteralmente per lavoro in multinazionali Fortune 500
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 14:38   #14
sbaffo
Senior Member
 
L'Avatar di sbaffo
 
Iscritto dal: Feb 2005
Città: MIa
Messaggi: 8520
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Basta rubare il cellulare e il guadagno è assicurato di migliaia di euro.
Oppure rubare un portatile, i dati protetti con bitlocker sarebbero leggibili?
Eventualità non così lontana.
sbaffo è online   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 15:28   #15
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 8403
Quote:
Originariamente inviato da sbaffo Guarda i messaggi
Oppure rubare un portatile, i dati protetti con bitlocker sarebbero leggibili?
Eventualità non così lontana.
ok, ma non si può paragonare con un qualunque altro tipo di attacco da remoto.

provate a immaginare se i Ransomware avessero bisogno di un dispositivo o una modifica hardware per funzionare, quanto si sarebbero diffusi?

e questo è uguale.
__________________
Telegram: @shutter1sland
aqua84 è online   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 15:36   #16
Braccop
Senior Member
 
L'Avatar di Braccop
 
Iscritto dal: Jan 2002
Messaggi: 2690
ha ragione h.rorschach

sta roba non e' un attacco, sono pratiche da reverse engineering. Richiede modifiche hardware E software pesanti e completo accesso al sistema, e' praticamente paragonabile ai modchip delle console

la probabilita' che venga mai utilizzata per un attacco e' pari a 0, roba che in confronto vincere al superenalotto e' una passeggiata
__________________
Saying that Java is nice because it works on all OS's is like saying that anal sex is nice because it works on all genders
Braccop è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
Diablo II Resurrected: il nuovo DLC Reign of the Warlock Diablo II Resurrected: il nuovo DLC Reign of the...
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup Deep Tech Revolution: così Area Science P...
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo HP OMEN MAX 16 con RTX 5080: potenza da desktop ...
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta Recensione Google Pixel 10a, si migliora poco ma...
MacBook Neo sorprende iFixit: 'Non vedev...
Venus Optics presenta due nuovi obiettiv...
AMD pubblica una guida per eseguire Open...
Tomb Raider I-III Remastered arriva su A...
X fa marcia indietro: si adeguerà...
Framework e la crisi delle memorie: terz...
Doom è ovunque: perché il ...
NVIDIA aggiorna G-Sync Pulsar: migliorat...
Portatile gaming con RTX 5060 a 1.099€: ...
6G for dummies: al MWC 2026 il CEO di Qu...
Le RAM tornano a salire di prezzo: quest...
5 robot aspirapolvere bestseller al mini...
A 59 anni il mio primo hackathon: dieci ...
Come sfruttare le Offerte di Primavera p...
NVIDIA promette un salto enorme: path tr...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:24.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1