Il primo ransomware per CPU è in grado di aggirare ogni sistema di sicurezza

Il primo ransomware per CPU è in grado di aggirare ogni sistema di sicurezza

Una società specializzata in cybersicurezza ha sfruttato una vulnerabilità nei processori Ryzen che potrebbe consentire ai malintenzionati di prendere il controllo della CPU tramite ransomware senza che le anomalie siano rilevabili

di pubblicata il , alle 16:51 nel canale Processori
AMDRyzenZengaming hardware
 

Una società specializzata nella cybersicurezza ha sfruttato una nuova vulnerabilità nelle CPU AMD Ryzen che consente di attaccare direttamente il processore. Attraverso un ransomware, i malintenzionati possono caricare microcodice non autorizzato modificando a piacimento il comportamento del chip.

In particolare, è stato Christian Beek, direttore senior dell'analisi delle minacce presso Rapid7, ad aver condotto una prova. Beek ha scritto un codice proof-of-concept che potrebbe consentire a un hacker di accedere alla CPU bypassando la crittografia hardware e bloccare il processore fino al pagamento di un riscatto.

"Avendo un background nell'ambito della sicurezza dei firmware, ho pensato 'wow, penso di poter scrivere un ransomware per CPU'" ha spiegato Beek in un'intervista con The Register. L'aspetto critico è che la vulnerabilità riguarda tutti processori basati sull'architettura Zen, da Zen 1 fino agli attuali Zen 5.

A favorire la prova di Beek, infatti, è stata una vulnerabilità rilevata dal Security Team di Google che aveva attribuito inizialmente la falla ai processori da Zen 1 a Zen 4, salvo poi scoprire che lo stesso problema affliggeva anche le nuove soluzioni basate su Zen 5.

"Un ransomware CPU, l'alterazione del microcodice, e quindi l'accesso diretto alla CPU o al firmware, consente di bypassare qualsiasi sistema di sicurezza tradizionale". Fortunatamente, il codice non sarà pubblicato e la soluzione alla vulnerabilità è piuttosto semplice. È sufficiente un aggiornamento del microcodice da parte di AMD per chiudere la falla che probabilmente arriverà a breve.

Attualmente, Beek sta lavorando a un nuovo proof-of-concept, un ransomware capace di accedere direttamente al UEFI. Questo significa che la crittografia verrebbe iniettata direttamente nella scheda madre. "Potremmo attivare la crittografia ancora prima che venga caricato il sistema operativo. Nessun antivirus sarebbe in grado di rilevarlo. Quindi, anche dopo la reinstallazione di Windows, la crittografia rimane attiva".

27 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
UtenteHD14 Maggio 2025, 17:17 #1
Beh qui si parla di AMD, ma penso che per una maniera o l'altra valga per tutti i tipi di CPU, con l'AI che ti aiuta poi..
Forse una protezione potrebbe essere un programma che analizza costantemente tutt oil comportamento della CPU segnalando anomalie ed aggiornando con regolarita' tutto il microcode per sovrascrivere eventuali modifiche e riportarlo alla normalita'.
bonzoxxx14 Maggio 2025, 17:18 #2
Bella prova, davvero niente male.
Saturn14 Maggio 2025, 17:25 #3
Non posso che complimentarmi per il talento !
demon7714 Maggio 2025, 17:50 #4
Avendo un Ryzen la cosa mi interessa abbastanza..
Un eventuale update del microcodice della CPU sotto che forma avviene?

Sarà un update del bios rilasciato dal produttore della mobo o ci sarà un eseguibile da scaricare ed avviare da so?
aqua8414 Maggio 2025, 18:07 #5
Lasciano delle backdoor nelle CPU… non si sa mai
Ibanez8914 Maggio 2025, 18:17 #6
Originariamente inviato da: demon77
Avendo un Ryzen la cosa mi interessa abbastanza..
Un eventuale update del microcodice della CPU sotto che forma avviene?

Sarà un update del bios rilasciato dal produttore della mobo o ci sarà un eseguibile da scaricare ed avviare da so?


Verrà sistemata con un aggiornamento dell'AGESA, quindi update BIOS. Se hai una cpu/MB in end of life (come la mia x370 che va benissimo anche con 5700x3d), buona fortuna...

PS.
Come non detto, io sono stato fortunato, la mia Fatal1ty X370 Gaming K4 ha rilasciato il mese scorso un bios con AGESA PI 1.2.0.E che sistema la Vulnerability AMD-SB-7033 sfruttata da questa news. Evidentemente vita la gravità della cosa ASROCK ha pensato bene di metterci la pezza, anche perchè IMHO lo sforzo per aggiornare solo l'AGESA, mi aspetto sia minimo.
zbear14 Maggio 2025, 18:32 #7
Mmmm .. domanda: e ATTUALMENTE come verrebbe iniettato il codice NELLA cpu? Attraverso Windows/Linux/etc? Quindi è intercettabile da antivirus, direi. E la stessa cosa vale per UEFI. Sarebbe efficace SOLO i primi tempi e poi verrebbe comunque inesorabilmente bloccato. Per non parlare poi di antivirus specifici al problema .... oltre alle patch di sistema ...
Ibanez8914 Maggio 2025, 18:57 #8
Originariamente inviato da: zbear
Mmmm .. domanda: e ATTUALMENTE come verrebbe iniettato il codice NELLA cpu? Attraverso Windows/Linux/etc? Quindi è intercettabile da antivirus, direi. E la stessa cosa vale per UEFI. Sarebbe efficace SOLO i primi tempi e poi verrebbe comunque inesorabilmente bloccato. Per non parlare poi di antivirus specifici al problema .... oltre alle patch di sistema ...


Basta avviare uno script dubbio come amministratore. Alla fine gli antivirus riescono ad individuare i virus conosciuti e con fatica individuare qualcosa tramite le uristiche, tramite questo exploit si riesce a scardinare qualsiasi sicurezza del sistema e prendere il controllo completo della macchina iniettando altri virus/malware facendoli girare con i privilegi massimi di sistema, dove neanche l'antivirus può accedervi
bonzoxxx14 Maggio 2025, 19:01 #9
Originariamente inviato da: zbear
Mmmm .. domanda: e ATTUALMENTE come verrebbe iniettato il codice NELLA cpu? Attraverso Windows/Linux/etc? Quindi è intercettabile da antivirus, direi. E la stessa cosa vale per UEFI. Sarebbe efficace SOLO i primi tempi e poi verrebbe comunque inesorabilmente bloccato. Per non parlare poi di antivirus specifici al problema .... oltre alle patch di sistema ...


Se l'AV non conosce lo script, non lo blocca.
supertigrotto14 Maggio 2025, 19:26 #10
Nessun processore è al sicuro, purtroppo quando hanno creato i primi processori,la cosa che avevano in mente erano i calcoli e non la sicurezza,quindi da questa base hanno costruito tutta l'evoluzione dell' elettronica,in rete ci dovrebbero essere alcuni articoli che lo spiegano.
Alcuni affermavano che per lavorare con la sicurezza,bisognerebbe fare tabula rasa e ripensare i processori e il software annesso ma sarebbe una impresa impossibile,ci si ritroverebbe con tutta la roba che non funziona o sarebbe incompatibile.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^