Nuova minaccia per Linux (e Windows): i firmware non firmati
Un gruppo di ricercatori dell’Oregon ha pubblicato un nuovo paper riguardo una falla di sicurezza presente in oltre 200 milioni di dispositivi in commercio. La falla si traduce nella possibilità di crackare agevolmente il sistema operativo bersaglio, sia esso Windows o una distribuzione GNU/Linux, tramite una vulnerabilità legata ai firmware non firmati (unsigned firmware)
Linux e Windows in pericolo
Si sono occupati della ricerca i dipendenti di Eclypsium. Si tratta di una società americana che si occupa di cybersecurity. I ricercatori hanno scoperto, dopo 18 mesi di ricerche, che i firmware non firmati, presenti nei componenti di tutti i produttori di pc presenti sul mercato, lasciano milioni di utenti Linux e Windows esposti a possibili attacchi da remoto. Adattatori Wi-Fi, hub USB, tackpad, fotocamere… tutti questi dispositivi dei maggiori produttori (Dell, HP, Lenovo) sono potenzialmente coinvolti.
Un cybercriminale, dopo aver ottenuto l’accesso alla periferica tramite un malware, può sovrascrivere il firmware del dispositivo con codice malevolo e, una volta che questo sarà caricato dal sistema operativo, ottenere libertà di movimento tramite un accesso privilegiato.
I ricercatori hanno anche pubblicato un video che mostra un attacco tramite il firmware non firmato di una scheda di rete installata in un server:
Il firmware
Il firmware è un programma che permette l’avvio e l’interazione tra le varie componenti elettroniche di un computer, come ad esempio la scheda di rete o il modulo bluetooth. Questi set di istruzioni sono rilasciati direttamente dalla casa produttrice del componente e sono installati nella memoria integrata del componente stesso, dovendo eseguire per lo più operazioni a basso livello. Un firmware non firmato spiana la strada ai cybercriminali dando loro diverse vie per compromettere un sistema portando alla perdita di dati, dell’integrità del sistema e della privacy.
Questa nuova falla non sarà chiusa facilmente. Si tratta di un errore che va corretto in fase di progettazione del componente e che non verrà risolto a breve: bisognerà attendere i prodotti next-gen. Per gli utenti, ovviamente, i comportamenti da seguire per ridurre al minimo il rischio sono sempre gli stessi: fare attenzione a siti web dannosi o all’installazione di software malevolo.
Seguiteci sul nostro canale Telegram, sulla nostra pagina Facebook e su Google News. Nel campo qui sotto è possibile commentare e creare spunti di discussione inerenti le tematiche trattate sul blog.