{"id":5833,"date":"2015-04-01T11:13:09","date_gmt":"2015-04-01T11:13:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5833"},"modified":"2020-02-26T17:28:28","modified_gmt":"2020-02-26T15:28:28","slug":"malware-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malware-hardware\/5833\/","title":{"rendered":"5 minacce che colpiscono gli hardware"},"content":{"rendered":"<p>Siamo abituati a dividere la sicurezza IT in due sottocategorie: hardware e software. La parte hardware di solito viene considerata sicura, al contrario della parte software infestata da bug e malware.<\/p>\n<p>Questo sistema ha funzionato per un po\u2019, tuttavia sembra che ultimamente non vada pi\u00f9 bene. Certi firmware che gestiscono alcune importanti componenti hardware stanno diventando sempre pi\u00f9 complessi e soggetti a vulnerabilit\u00e0 ed exploit. Il peggio \u00e8 che, in molti casi, i sistemi che individuano le minacce non riescono a fare molto.<\/p>\n<p>Per fare chiarezza su questa tendenza piuttosto allarmante, abbiamo deciso di passare in rassegna le 5 vulnerabilit\u00e0 hardware pi\u00f9 pericolose riscontrate negli ultimi tempi.<\/p>\n<p><strong>1: RAM<\/strong><\/p>\n<p>Il leader indiscusso nella hit parade delle minacce hardware \u00e8 il problema della sicurezza DDR RAM, che non pu\u00f2 essere risolto con nessuna patch di nessun software. Questa vulnerabilit\u00e0, battezzata <a href=\"https:\/\/threatpost.com\/rowhammer-hardware-exploit-poses-threat-to-dram-memory-in-many-laptops-pcs\/111532\" target=\"_blank\" rel=\"noopener nofollow\">Rowhammer<\/a>, curiosamente \u00e8 figlia dei progessi di \u201csilicon industry\u201d.<\/p>\n<p>Poich\u00e9 la geometria computazione continua a contrarsi, gli elementi hardware saldati nel chip si avvicinano sempre di pi\u00f9 tra di loro e e interferiscono l\u2019uno con l\u2019altro. Nei chip di memoria odierni tale fenomeno potrebbe portare all\u2019attivazione delle cellule di memoria quando ricevono un impulso elettrico random dalle cellule adiacenti.<\/p>\n<p>Fino a poco tempo fa, si riteneva che fosse impossibile per gli hacker utilizzare questo fenomeno negli exploit PoC (Proof of Concept) che\u00a0 potrebbero portare un cybercriminale a prendere il controllo del PC. Tuttavia, un gruppo di ricercatori \u00e8 riuscito ad ottenere i privilegi di 15 portatili su 25 grazie a tale metodo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Rowhammer hardware exploit poses threat to DRAM memory in many laptops, PCs: <a href=\"https:\/\/t.co\/z3Sr8L8SVy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/z3Sr8L8SVy<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/575378641661509632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ecco come funziona. Per questioni di sicurezza, \u00e8 consentito a un solo programma o processo del sistema operativo di cambiare un certo blocco della RAM. In parole povere, un processo importante funziona in un compartimento ben protetto e i programmi non sicuri vengono lasciati fuori la porta principale.<\/p>\n<p>Tuttavia, se uno si stampa con tutta la forza contro questa porta (ad esempio, quando si cambiano i contenuti delle cellule di memoria velocemente e con frequenza), la serratura potrebbe rompersi e, al giorno d\u2019oggi, le serrature sono cos\u00ec poco affidabili\u2026<\/p>\n<p>Per far fronte a questi attacchi, potrebbero essere utili i moduli standard DDR4 e\u00a0 i moduli parity-check abilitati sulla RAM (anche se pi\u00f9 costosi). Questa \u00e8 la buona notizia. La cattiva, invece, \u00e8 che un buon pezzo di memoria dei PC moderni pu\u00f2 essere hackerata attraverso questo genere di attacco e, purtroppo, a questo non c\u2019\u00e8 rimedio. L\u2019unica soluzione possibile \u00e8 sostituire tutti i moduli della RAM.<\/p>\n<p><strong>2: hard disk<\/strong><\/p>\n<p>Visto che abbiamo parlato di RAM, parliamo anche degli hard disk. \u00a0Grazie all\u2019ultima ricerca commissionata da Kaspersky sul gruppo di cybercriminali Equation, ora siamo a conoscenza del fatto che il firmware di un hard disk pu\u00f2 contenere tutta una serie di <a href=\"https:\/\/www.kaspersky.it\/blog\/equation-hdd-malware\/5632\/\" target=\"_blank\" rel=\"noopener\">oggetti sospetti<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Stiamo parlando, ad esempio, di moduli malware in grado di prendere il controllo di un PC e delle sue funzioni. In questo caso, l\u2019hard disk \u00e8 irrecuperabile: il firmware infetto con il codice dannoso nasconde quei settori che contengono il malware e bloccano qualsiasi tentativo di riparazione del firmware stesso. Neanche la formattazione risolve il problema: il metodo pi\u00f9 affidabile per disfarsi del malware una volta per tutte \u00e8 la distruzione fisica dell\u2019hard disk hackerato.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The only solution to the Equation Group is destroying your hard drive <a href=\"http:\/\/t.co\/pZhFXQzXMY\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pZhFXQzXMY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a><\/p>\n<p>\u2014 Mikhail Vasin (@MikhailVasin) <a href=\"https:\/\/twitter.com\/MikhailVasin\/status\/567977650276438016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La buona notizia \u00e8 che un attacco di questo genere richiede molto lavoro e ha dei costi importanti. La maggior parte degli utenti possono quindi rilassarsi e non preoccuparsi troppo di questa eventualit\u00e0, tranne coloro che sono in possesso di dati cos\u00ec importanti che vale la pena per un hacker prendersi la briga di fare un tentativo del genere.<\/p>\n<p><strong>3: interfaccia USB<\/strong><\/p>\n<p>La terza posizione della nostra classifica \u00e8 occupata da una vulnerabilit\u00e0 (ormai gi\u00e0 un po\u2019 datata ma ancora famosa) che colpisce le interfacce USB. Recentemente alcuni giornali hanno rispolverato la notizia. Come sapete, l\u2019ultimo MacBook di Apple e i laptop Google Pixel sono dotati di una porta USB universale che serve, tra le altre cose, a caricare il dispositivo.<\/p>\n<p>A prima vista tutto bene, il cambio dell\u2019interfaccia USB \u00e8 servito per unificarne il funzionamento e per renderlo pi\u00f9 elegante. Tuttavia, collegare tutti i dispositivi alla USB non \u00e8 sicuro. Vi abbiamo gi\u00e0 parlato di <a href=\"https:\/\/threatpost.com\/badusb-attack-code-publicly-disclosed\/108663\" target=\"_blank\" rel=\"noopener nofollow\">BadUSB<\/a>, una importante vulnerabilit\u00e0 scoperta la scorsa estate.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/e_kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a>: BadUSB research: \"You can\u2019t trust anything you plug into your PC, not even a flash drive\"  <a href=\"http:\/\/t.co\/XIk0CaBkFb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/XIk0CaBkFb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/518064326360711168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il bug consente di iniettare un codice dannoso nel controller USB del dispositivo (che sia di un pen drive, di una tastiera o altro). Nessun antivirus, neanche il pi\u00f9 potente dei prodotti, riesce ad individuarlo. Chi si preoccupa della sicurezza dei propri dati dovrebbe seguire i consigli degli esperti in sicurezza IT, come ad esempio evitare totalmente l\u2019uso di porte USB. Per i nuovi portatili MacBook si tratta di un consiglio inutile, bisogna caricare la batteria del\u00a0 computer ogni tanto!<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Of the 60 USB chip families not a single 1 consciously disabled the ability to be reprogrammed\" <a href=\"https:\/\/t.co\/oVxYI4Q2x0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/oVxYI4Q2x0<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/BadUSB?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BadUSB<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/534690492533833728?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gli scettici potrebbero far notare che \u00e8 impossibile iniettare un codice dannoso attraverso il caricabatterie (in quanto non vengono immagazzinati dati). Ma questo \u201costacolo\u201d pu\u00f2 essere superato (circa due anni fa \u00e8 stato dimostrato, infatti, che \u00e8 possibile infettare un iPhone mediante il suo caricabatterie).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The new MacBook's single port comes with a major security risk <a href=\"http:\/\/t.co\/jtdHw90Njw\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/jtdHw90Njw<\/a> <a href=\"http:\/\/t.co\/I6dnKSN8xf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I6dnKSN8xf<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/577531864786800641?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dopo aver iniettato il malware nel caricabatterie, il cybercriminale non doveva far altro che piazzarlo in un luogo pubblico oppure sostituire il caricabatterie originale della vittima con quello hackerato.<\/p>\n<p><strong>4: interfaccia Thunderbolt<\/strong><\/p>\n<p>Al quarto posto della nostra classifica abbiamo un\u2019altra vulnerabilit\u00e0 che colpisce Thunderbolt; collegare un dispositivo con il cavo Thunderbolt pu\u00f2 essere pericoloso. Il ricercatore Tremmel Hudson, alla fine dello scorso anno ha dimostrato che \u00e8 possibile colpire i prodotti Mac OS X.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What You Should Know About the <a href=\"https:\/\/twitter.com\/hashtag\/Thunderstrike?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Thunderstrike<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Mac?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mac<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Bootkit?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Bootkit<\/a>: <a href=\"https:\/\/t.co\/x0Wpdwn5Et\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/x0Wpdwn5Et<\/a> <a href=\"http:\/\/t.co\/Xu4e9h9T8o\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Xu4e9h9T8o<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/555833116867444736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hudson ha creato il primo bootkit Thunderstrike in grado di colpire il sistema operativo di Apple e di modificare i moduli ausiliari dei dispositivi connessi mediante il cavo Thunderbolt. In questo modo, il cybercriminale ha praticamente potere assoluto sul PC colpito.<\/p>\n<p>Quando \u00e8 stata pubblicata la ricerca di Hudson, Apple ha attutito i rischi al successivo aggiornamento del sistema operativo (OS X 10.10.2); per Hudson, per\u00f2, si tratta solo di una misura temporanea. Il principio alla base della vulnerabilit\u00e0 rimane, per cui sar\u00e0 una storia di cui sentiremo parlare ancora.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/v2AC41dglnM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>5: BIOS<\/strong><\/p>\n<p>C\u2019\u00e8 stato un tempo in cui gli sviluppatori del BIOS della scheda madre mantenevano segreti i propri trucchi. Analizzare il firmware era quasi impossibile e raramente un hacker riusciva a individuare bug in questi microprogrammi.<\/p>\n<p>Con l\u2019avanzata del supporto UEFI , un\u2019importante quantit\u00e0 di codici sorgente \u00e8 diventata comune per varie piattaforme, e ci\u00f2 ha reso la vita pi\u00f9 facile alle case produttrici di PC. sviluppatori BIOS e, ovviamente, anche a\u00a0 <a href=\"https:\/\/threatpost.com\/wide-gap-between-attackers-bios-forensics-research\/104852\" target=\"_blank\" rel=\"noopener nofollow\">chi progetta nuovi malware<\/a>.<\/p>\n<p>Ad esempio, le ultime vulnerabilit\u00e0 individuate sul supporto UEFI possono essere utilizzate per <a href=\"https:\/\/threatpost.com\/new-bios-implant-vulnerability-discovery-tool-to-debut-at-cansecwest\/111710\" target=\"_blank\" rel=\"noopener nofollow\">sovrascrivere il BIOS<\/a>, indipendentemente dalle misure di sicurezza adottate e anche se si ha a che fare con Secure Boot, nuova funzionalit\u00e0 disponibile per Windows 8. Si tratta di un problema nella funzione standard di BIOS di cui le case produttrici non sembrano preoccuparsi e che interessa maggiormente gli esperti del settore.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">New BIOS Implant, Vulnerability Discovery Tool to Debut at CanSecWest <a href=\"https:\/\/t.co\/EuJc9bv6Tt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/EuJc9bv6Tt<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/578869882789322753?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La maggior parte delle minacce fino ad ora menzionate sono lontane o sconosciute alla maggior parte degli utenti ed \u00e8 improbabile che costituiranno per loro una minaccia. Tuttavia, la situazione pu\u00f2 cambiare in qualsiasi momento e presto potremmo guardare con nostalgia ai bei tempi in cui formattare il PC era la soluzione a tutti i problemi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La parte hardware di solito viene considerata sicura, al contrario della parte software infestata da bug e malware. Ebbene non \u00e8 pi\u00f9 cos\u00ec.<\/p>\n","protected":false},"author":521,"featured_media":5835,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1428,1432,1431,638,1429,1430],"class_list":{"0":"post-5833","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-badusb","10":"tag-bios","11":"tag-equation","12":"tag-minacce","13":"tag-rowhammer","14":"tag-thunderstrike"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-hardware\/5833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/badusb\/","name":"BadUSB"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5833"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5833\/revisions"}],"predecessor-version":[{"id":20641,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5833\/revisions\/20641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5835"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}