UEFI, scovate 23 vulnerabilità molto gravi: coinvolti più di 25 produttori di computer
Ricercatori di sicurezza hanno scoperto 23 falle molto pericolose nel software di uno dei principali sviluppatori di BIOS. I problemi si riverberano quindi su numerose aziende che usano quel codice per realizzare il loro firmware UEFI.
di Manolo De Agostini pubblicata il 02 Febbraio 2022, alle 17:21 nel canale Sicurezza









SONY BRAVIA 8 II e BRAVIA Theatre System 6: il cinema a casa in formato compatto
KTC H27E6 a 300Hz e 1ms: come i rivali ma a metà prezzo
Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Una startup vuole rivoluzionare l'IA: Majestic Labs promette di aumentare di 1.000 volte la memoria per singolo sistema
Accumulo a batterie, l'Europa si sveglia: il più grande del continente in costruzione in Germania
Intel rende anche gli IHS modulari: più economici, più semplici e più performanti
Tesla perde ancora pezzi: lascia l'azienda anche il responsabile di Model Y
Bungie in crisi? Destiny 2 sotto le aspettative, Marathon per il riscatto. E Sony si gode Helldivers 2
PS5 festeggia cinque anni e supera 84 milioni di unità andando oltre le aspettative
Patreon lancia Quips, un social network interno per connettere creator e fan
Honda richiama oltre 400mila Civic: c'è il rischio che una ruota si stacchi durante la guida
Manipolazione robotica: Adaptronics chiude un round da 3,15 milioni
Singles' Day 2025: le offerte AliExpress da non perdere per la Festa dei Single
Nasce in Belgio il primo parco solare per la produzione di idrogeno verde al mondo
Grande festa in Cina, Fiido esagera: fino a 1.300 euro di sconto sulle e-bike
Terapia genica 'one-shot' abbatte colesterolo e trigliceridi: prima sperimentazione umana riuscita
Il primo sconto in assoluto di iPhone 17 Pro: 256 GB a 1.299€









43 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infovisto che sembri esperto, mi interessa la tua opinione su Pluton, l'evoluzione del TPM aggiornabile da remoto con dei semplici Windows Update. E' già stato annunciato sulle prossime cpu amd mobile, non so se anche le intel.
A me preoccupa il fatto che sia accessibile/gestibile da remoto, se poi è anche stato scritto con l' @no tanto quanto l'uefi (come dici tu) mi pare pericolosissimo...
Comunque mi pare strano che parti così importanti del codice siano scritte così male, sembra che le abbiano date da fare a stagisti estivi a quanto dici... come te lo spieghi?
Una cassaforte è una buona idea per la sicurezza, ma se le pareti sono di cartone è una falsa sicurezza, è anche peggio...
visto che sembri esperto, mi interessa la tua opinione su Pluton, l'evoluzione del TPM aggiornabile da remoto con dei semplici Windows Update. E' già stato annunciato sulle prossime cpu amd mobile, non so se anche le intel.
A me preoccupa il fatto che sia accessibile/gestibile da remoto, se poi è anche stato scritto con l' @no tanto quanto l'uefi (come dici tu) mi pare pericolosissimo...
Comunque mi pare strano che parti così importanti del codice siano scritte così male, sembra che le abbiano date da fare a stagisti estivi a quanto dici... come te lo spieghi?
Una cassaforte è una buona idea per la sicurezza, ma se la combinazione la sanno tutti gli scassinatori è una falsa sicurezza, è quasi peggio...
Quando non so qualcosa io lo ammetto: non ho alcuna esperienza con questa specifica cosa che è Pluton. In linea di massima l'idea di avere un coprocessor per la sicurezza è buona ed ormai industry standard (TPM è quello, infatti). Leggo un sacco di buzzword tipo cloud, che d'altro canto...
Mettere il coprocessor nella CPU è buono, si evitano i bus attack tipo quello che aveva mandato prima Phoenix2005. Per quanto estremamente remoti, sono reali, e possono essere un vettore d'attacco per target importanti e se l'attaccante ha in mano l'hardware. Tutto ciò sempre a patto che questo nuovo silicio sia effettivamente buono e faccia esattamente quello che deve, cosa non scontata.
Tutti i coprocessor avanzati hanno dentro un RTOS: è il modo più cost efficient per costruire qualcosa del genere. A questo punto, renderli aggiornabili da remoto è solo un passo in più. L'idea di costruire un TPM avanzato con una procedura di aggiornamento non è intrinsecamente sbagliato, ma ovviamente spostandolo nella CPU si pongono i soliti problemi che ci sono anche con Intel ME o l'equivamente di AMD (ma questo NON vuol dire che vadano disabilitati). Potrebbe essere anche un bene per risolvere potenziali vulnerabilità senza dover rimpiazzare l'hardware.
Alla fine la differenza rispetto al TPM è che:
[LIST]
[*] Se si volesse pensare che ci siano già in entrambi delle vulnerabilità inserite apposta: in questo caso potrebbero essere risolte rapidamente con un update software nel caso in cui qualcuno le trovasse
[*] Se ci si volesse fidare dei fornitori hardware/software (che siano essi ST, Qualcomm o MS): non ci dovrebbero essere reali differenze.
[/LIST]
Tutto questo almeno dal punto di vista teorico, come dicevo non conosco bene questo specifico prodotto e quindi sto solo speculando.
Per avere un'idea di come son scritti questi software datti un'occhiata ai post di Cr4sh, è bravo e spiega bene: http://blog.cr4.sh/
Queste son parti del software in cui non si investe, perché l'utente non le vede, anzi devono essere viste il meno possibile. Nessuno vuole perdere tempo davanti alla schermata del BIOS per 40 secondi perché questo controlli qualsiasi minimo dettaglio. Non è nemmeno vista come una cosa di cui è necessario preoccuparsi perché sono attacchi per ora state sponsored e nessuno ha davvero le risorse da investire in sicurezza per mettersi contro gli stati. Chiaro che sarebbe meglio scrivere codice più sicuro, ma da qualche parte tocca tagliare per mettere sul mercato un PC che costi 50€ in meno della concorrenza.
Sarai pure molto “occupato” a riversare UEFI su VHS ma non abbastanza da non da demolire più volte la netiquette di questo forum in soli 9 messaggi (complimenti...un vero record!), di cui l’ultimo alle 3:49 di questa mattina, insozzando l’intero thread con image-spam, insulti verbali diretti & corbellerie varie, riuscendo così - tra le altre cose - a far sanguinare gli occhi ai nostri poveri moderatori di sezione. E non sono l’unico ad averlo notato:
Link ad immagine (click per visualizzarla)
non lo metto in dubbio.
però perdonami... io nel bios ci entro, forse, quando aggiungo una scheda o se mi piglia l'idea perversa di "tirare il collo" a cpu o ram; una grossa fetta dell'utenza manco per quello.
che diamine ci dovrei fare?
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".