Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Per diversi giorni il Galaxy S26 Ultra di Samsung è stato il nostro compagno di vita. Oltre alle conferme del colosso coreano come la qualità del display e una suite AI senza rivali, arriva il Privacy Display, un unicum nel mondo smartphone. Ci sono ancora alcuni gap che non sono riusciti a colmare lato batteria e fotocamera, seppur con alcuni miglioramenti.
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Abbiamo provato per voi il nuovo DLC lanciato a sorpresa da Blizzard per Diablo II: Resurrected e quella che segue è una disamina dei nuovi contenuti che abbiamo avuto modo di sperimentare nel corso delle nostre sessioni di gioco, con particolare riguardo per la nuova classe dello Stregone
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Siamo tornati nel parco tecnologico di Trieste per il kick-off del programma che mette a disposizione di cinque startup le infrastrutture di ricerca, dal sincrotrone Elettra ai laboratori di genomica e HPC. Roberto Pillon racconta il modello e la visione
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-10-2025, 12:41   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: https://edge9.hwupgrade.it/news/secu...ia_145560.html

Un nuovo attacco fisico, economico e semplice da eseguire, dimostra che i Trusted Execution Environments dei principali produttori di chip – Intel, AMD e NVIDIA – possono essere compromessi, smentendo anni di marketing sulla sicurezza dei dati riservati

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 12:55   #2
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1574
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 12:57   #3
coschizza
Senior Member
 
Iscritto dal: May 2004
Messaggi: 8629
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
le protezioni intel o amd sono fatte proprio per sventare questi attacchi e non lo fanno , hai capito o pensi solo a la cioccolata tu? se non sei del mestiere non postare
coschizza è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 13:47   #4
lumeruz
Member
 
Iscritto dal: Apr 2020
Messaggi: 258
Quote:
Originariamente inviato da coschizza Guarda i messaggi
le protezioni intel o amd sono fatte proprio per sventare questi attacchi e non lo fanno , hai capito o pensi solo a la cioccolata tu? se non sei del mestiere non postare
dai poverino non ci arriva, non sa neanche cosa è e a cosa serve il TEE.
è pieno di troll che si divertono a scrivere ca**ate...
lumeruz è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 14:46   #5
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 15092
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
Hai perso un'occasione per NON scrivere una cazzata.
Scusami, ma è cosi.

Anche se siamo quasi al livello di Proof of Concept, questo articolo è molto interessante e merita approfondimento perchè i ricercatori hanno trovato un modo per bypassare/bucare il TEE e documentato cosa può comportare questo tipo di attacco.

Ora, il fatto che sia più o meno fattibile è relativo, sta di fatto che è possibile e bisogna tenerne conto in sede di RA.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 14:52   #6
supertigrotto
Senior Member
 
Iscritto dal: Aug 2006
Città: Valdagno
Messaggi: 6267
Potrebbe essere grave,in mano alle agenzie di spionaggio di tutto il mondo,questo potrebbe causare parecchi danni,basta guardare cosa hanno fatto a Louvre dei semplici criminali,figurarsi agenti ben addestrati.
Inoltre potrebbe essere installato in finte RAM o nelle schede madri in fase di produzione,senza che il produttore di hardware se ne accorga.
supertigrotto è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:01   #7
Proteo71
Senior Member
 
Iscritto dal: Jan 2006
Messaggi: 789
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
E la marmotta che incarta la cioccolata
L'ho già detto altre volte e lo ripeto, non comprendo le persone che sentono l'irrefrenabile bisogno di passare e scrivere per forza qualcosa,
a volte senza nemmeno leggere la notizia fino alla fine, oppure peggio (come in questo caso) senza sapere minimamente di cosa si sta parlando...

__________________
Trattative positive concluse con: Micene.1, antonyb, Hellbert, topolino2808, Kosta99, Cesare Renzi, nano_Sardo, FatMas, Corrado83, baolian
Proteo71 è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:10   #8
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 15092
Quote:
Originariamente inviato da supertigrotto Guarda i messaggi
Potrebbe essere grave,in mano alle agenzie di spionaggio di tutto il mondo,questo potrebbe causare parecchi danni,basta guardare cosa hanno fatto a Louvre dei semplici criminali,figurarsi agenti ben addestrati.
Inoltre potrebbe essere installato in finte RAM o nelle schede madri in fase di produzione,senza che il produttore di hardware se ne accorga.
Ecco, questo è un esempio pratico di come potrebbe essere sfruttata.
Magari consapevolmente da qualcuno.

Quote:
Originariamente inviato da Proteo71 Guarda i messaggi
L'ho già detto altre volte e lo ripeto, non comprendo le persone che sentono l'irrefrenabile bisogno di passare e scrivere per forza qualcosa,
a volte senza nemmeno leggere la notizia fino alla fine, oppure peggio (come in questo caso) senza sapere minimamente di cosa si sta parlando...

Ultimamente è diventato lo sport nazionale.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:15   #9
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1574
Vedo che di marmotte e di cioccolata ce ne sono a palate nel thread. Un exploit è valido solo in misura di quanto è applicabile nel mondo reale. Se l'attacco richiede accesso fisico ed interfacciarsi tra la memoria ed il resto del sistema, il vettore di rischio si abbassa di molto. Liberi di credere a quel che volete, però
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 20:14   #10
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3152
Una curiosità per gli esperti. Questo TEE è il luogo in hardware che permette anche la catena di chiavi che permette al SO di non eseguire software terzo che potrebbe per esempio violare l'autenticazione a due fattori per inviare bonifici istantanei al ladro che ci ha appena rubato il cellulare?

A parte il tempo necessario per implementare l'attacco, se la valigetta costa mille euro e la manodopera costa 5000 euro, se sul conto corrente sul telefonino ci sono più di 10 mila euro allora il gioco vale la candela: non trovate?

Basta rubare il cellulare e il guadagno è assicurato di migliaia di euro.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 21:29   #11
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 15092
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
Vedo che di marmotte e di cioccolata ce ne sono a palate nel thread. Un exploit è valido solo in misura di quanto è applicabile nel mondo reale. Se l'attacco richiede accesso fisico ed interfacciarsi tra la memoria ed il resto del sistema, il vettore di rischio si abbassa di molto. Liberi di credere a quel che volete, però
Ma proprio no.
Ma libero tu di credere a quello che vuoi.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 21:56   #12
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 8400
non ha proprio tutti i torti h.rorschach

un conto è sferrare un attacco da migliaia di postazioni a km di distanza, un altro è dover piazzare fisicamente un dispositivo hardware tra altri 2 hardware

non si sta dicendo che è IMPOSSIBILE, ma insomma c'è una bella differenza.
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 11:36   #13
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1574
Lo faccio letteralmente per lavoro in multinazionali Fortune 500
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 14:38   #14
sbaffo
Senior Member
 
L'Avatar di sbaffo
 
Iscritto dal: Feb 2005
Città: MIa
Messaggi: 8513
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Basta rubare il cellulare e il guadagno è assicurato di migliaia di euro.
Oppure rubare un portatile, i dati protetti con bitlocker sarebbero leggibili?
Eventualità non così lontana.
sbaffo è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 15:28   #15
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 8400
Quote:
Originariamente inviato da sbaffo Guarda i messaggi
Oppure rubare un portatile, i dati protetti con bitlocker sarebbero leggibili?
Eventualità non così lontana.
ok, ma non si può paragonare con un qualunque altro tipo di attacco da remoto.

provate a immaginare se i Ransomware avessero bisogno di un dispositivo o una modifica hardware per funzionare, quanto si sarebbero diffusi?

e questo è uguale.
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 15:36   #16
Braccop
Senior Member
 
L'Avatar di Braccop
 
Iscritto dal: Jan 2002
Messaggi: 2690
ha ragione h.rorschach

sta roba non e' un attacco, sono pratiche da reverse engineering. Richiede modifiche hardware E software pesanti e completo accesso al sistema, e' praticamente paragonabile ai modchip delle console

la probabilita' che venga mai utilizzata per un attacco e' pari a 0, roba che in confronto vincere al superenalotto e' una passeggiata
__________________
Saying that Java is nice because it works on all OS's is like saying that anal sex is nice because it works on all genders
Braccop è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
Diablo II Resurrected: il nuovo DLC Reign of the Warlock Diablo II Resurrected: il nuovo DLC Reign of the...
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup Deep Tech Revolution: così Area Science P...
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo HP OMEN MAX 16 con RTX 5080: potenza da desktop ...
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta Recensione Google Pixel 10a, si migliora poco ma...
Le analisi di ALMA sulla cometa interste...
La missione cinese Tianwen-3 per portare...
Un satellite di HEO Space ha catturato u...
Mini LED 144Hz a prezzo folle: questo Hi...
Novità per Fortinet: arrivano For...
Volkswagen e Xpeng, il SUV è real...
Volkswagen ribattezza ID.3 e le dà un mo...
Aruba rende disponibile VMware Hosted Pr...
Questa Olympus da 20 MP con stabilizzazi...
Il nuovo dispositivo di Rabbit si chiama...
'Se avete RAM, siamo pronti ad acquistar...
Veeam corregge diverse vulnerabilit&agra...
MacBook Neo segna una svolta per Apple: ...
Polestar pubblica il report LCA di Poles...
Il rame non basta più: NVIDIA, AM...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:56.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1