{"id":6638,"date":"2015-09-15T13:56:26","date_gmt":"2015-09-15T13:56:26","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6638"},"modified":"2017-11-13T17:06:19","modified_gmt":"2017-11-13T15:06:19","slug":"fact-or-fiction-virus-damaging-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/fact-or-fiction-virus-damaging-hardware\/6638\/","title":{"rendered":"Realt\u00e0 o finzione: pu\u00f2 un virus danneggiare l&#8217;hardware di un computer?"},"content":{"rendered":"<p>Si tratta di una delle leggende pi\u00f9 diffuse del settore della sicurezza informatica. Allo stesso tempo \u00e8 una delle questioni irrisolte meno comuni, ma \u00e8 prorio la sua natura \u201cduplice\u201d a rendere questa leggenda cos\u00ec duratura nel tempo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233108\/virus-damaging-hardware-featured.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Nel XX secolo, all\u2019alba dei primi computer, gli utenti si scambiavano spesso racconti su cose spaventose che erano successe ad \u201camici di amici\u201d a causa di alcuni virus. In questi racconti, i virus, per esempio, si nutrivano degli errori dei monitor CRT e mandavano in contorcircuito alcuni componenti dell\u2019hardware. In altri racconti, i malware facevano risuonare l\u2019hard disk in modo feroce, finendo per surriscaldarlo e distruggerlo.<\/p>\n<p>Gli sviluppatori di antivirus hanno sempre osservato con grande interesse queste leggende. Alcuni di questi casi sono plausibili, ma i meccanismi di protezione a prova di bomba dei dispositivi non permettono che queste cose succedano. Perci\u00f2 non vi preoccupate cari amici, potete dormire sonni tranqulli perch\u00e9 queste cose non posso succedere nella realt\u00e0.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Realt\u00e0 o finzione: pu\u00f2 un virus danneggiare l\u2019hardware di un computer?#infosec<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fb9gJ&amp;text=+Realt%C3%A0+o+finzione%3A+pu%C3%B2+un+virus+danneggiare+l%26%238217%3Bhardware+di+un+computer%3F%23infosec\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Gli utenti fingono di essere soddisfatti quando ascoltano queste spiegazioni ma in realt\u00e0, dentro di loro, continuano a credere alle leggende. Dopotutto, tutto pu\u00f2 succedere, non \u00e8 vero? Non sarebbe la prima volta che un fabbricante metta a tacere fatti di questo tipo.<\/p>\n<p>Infatti, la vita \u00e8 imprevedibile e piena di sorprese. Per esempio, nel 1999 un virus noto come Win95.CIH (alias, Chernoby) si diffuse su migliaia di computer. Questo malware corrompeva i dati immagazzinati sia sull\u2019hard drive che sui chip BIOS della scheda madre. Alcuni dei PC interessati dal problema non riuscivano ad avviarsi dato che il loro programma boot era danneggiato. Per tamponare il problema, si dovevano rimpiazzare i chip BIOS e riscrivere i dati.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/RrnWFAx5vJg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=90&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Era un danno fisico quello inflitto al PC? In realt\u00e0 no! Dopo una serie di manipolazioni, la scheda madre poteva essere riparata e tutto ritornava ad uno stadio operativo ottimale. Il problema per\u00f2 non poteva essere risolto con un \u201ckit di emergenza\u201d standard, ma era necessaria una soluzione speciafica.<\/p>\n<p>Oggi, tutto \u00e8 pi\u00f9 confuso e complicato.<\/p>\n<p>Prima di tutto, ogni parte standalone dell\u2019hardware \u00e8 legata ad un microprogramma di riscrittura, a volte persino pi\u00f9 di uno. \u00c8 sorprendente ma questa tendenza non interessava le viti che mantenevano insieme questo hardware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ognuno di questi microprogrammi si \u00e8 evoluto negli anni, diventando un software piuttosto complesso, ma potenzialmente sensibile ad un attacco. Una volta che l\u2019attacco \u00e8 andato a buon fine, le conseguenze non sono sempre e immediatamente risolvibili.<\/p>\n<p>Prendiamo ora quei casi in cui viene modificato il firmware degli hard disk. Analizzavando la <a href=\"https:\/\/www.kaspersky.it\/blog\/equation-hdd-malware\/5632\/\" target=\"_blank\" rel=\"noopener\">campagna di cyberspionaggio Equation<\/a>, gli esperti di Kaspersky Lab hanno esplorato i moduli spyware iniettati nei codici dei microprogrammi di diversi modelli di hard disk. Questi malware vengono usati per ottenere il controllo completo sugli hard disk interessati e non possono essere riparati nemmeno formattandoli.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The only way to remove nls_933w.dll <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/zfVE1kKyha\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zfVE1kKyha<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567410130934067201?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Non \u00e8 possibile cambiare il firmware attraverso una serie di strumenti standrad: il firmware \u00e8 responsabile del proprio aggiornamento. Come potete immaginare, \u00e8 una battaglia all\u2019ultimo sangue ed \u00e8 complicato estrarlo. Naturalmente, se siete in possesso di una strumentazione specializzata, dovreste riuscire a modificare i microprogrammi. Nella vita reale, un hard disk interessato da un problema di questo tipo finisce della pattumiera \u2013 e vi assicuro che \u00e8 l\u2019opzione pi\u00f9 economica e vantaggiosa.<\/p>\n<p>Possiamo considerare questo danno fisico? Beh, dipende. Indipendentemente dalla risposta il numero delle <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-hardware\/5833\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 basate sull\u2019hardware<\/a> continua a crescere.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">5 threats that could affect hardware \u2013 <a href=\"http:\/\/t.co\/CP1DSfkgy3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CP1DSfkgy3<\/a> <a href=\"http:\/\/t.co\/cnse35hAr3\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/cnse35hAr3<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/592735335156682752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il secondo luogo, non \u00e8 ancora chiaro che tipo di macchine o apparecchi possano essere definiti \u201ccomputer\u201d. Per esempio, le auto sono, in un certo senso, dei computer \u2013 anzi, un computer connesso a Internet su due ruote. L\u2019auto \u00e8 suscettibile a un hackeraggio remoto e come abbiamo scoperto in una recente dimostrazione \u00e8 possibile hackerare in remoto <a href=\"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/\" target=\"_blank\" rel=\"noopener\">una Jeep Cherokee<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Okey, se volessimo essere pignoli, l\u2019hackeraggio era stato realizzato da degli hacker e non da un virus, e ci sono voluti diversi anni di ricerca per realizzarlo. Comunque sia, non ci sorprenderebbe che un attacco come questo possa succedere nella vita reale e possa portare fuori strada una macchina.<\/p>\n<p><strong>Quindi pu\u00f2 un virus danneggiare per davvero l\u2019hardware di un computer? <\/strong><strong>Realt\u00e0 o finzione?<\/strong><\/p>\n<p><strong>La risposta dipende dal quello che si intende per \u201cdanno\u201d, \u201cvirus\u201d , \u201ccomputer\u201d, ecc.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un virus capace di danneggiare l&#8217;hardware? \u00c8 una delle leggende pi\u00f9 diffuse del settore della sicurezza informatica. Dopotutto per\u00f2 non \u00e8 proprio una leggenda.<\/p>\n","protected":false},"author":521,"featured_media":6639,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1431,1619,1613,22,638,1622,1620,1621],"class_list":{"0":"post-6638","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-equation","9":"tag-hardware","10":"tag-infosec","11":"tag-malware-2","12":"tag-minacce","13":"tag-realta-o-finzione","14":"tag-viruse","15":"tag-win95-cih"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fact-or-fiction-virus-damaging-hardware\/6638\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/5976\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fact-or-fiction-virus-damaging-hardware\/6241\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/6159\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fact-or-fiction-virus-damaging-hardware\/6822\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fact-or-fiction-virus-damaging-hardware\/4872\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fact-or-fiction-virus-damaging-hardware\/5679\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fact-or-fiction-virus-damaging-hardware\/6155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fact-or-fiction-virus-damaging-hardware\/8794\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/equation\/","name":"Equation"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6638"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6638\/revisions"}],"predecessor-version":[{"id":11376,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6638\/revisions\/11376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6639"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}