image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Extra risparmio su Aliexpress: torna lo sconto speciale con PayPal Extra risparmio su Aliexpress: torna lo sconto speciale con ...
Immagine di Sconti record BLUETTI! Fino al 73% e regali imperdibili Sconti record BLUETTI! Fino al 73% e regali imperdibili...

I software Gigabyte e Asus per l'overclock e la gestione dei LED RGB sono vulnerabili

Il software Asus Aura Sync e diversi programmi di Gigabyte installati dagli appassionati sarebbero vulnerabili a diversi attacchi.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Pubblicato il 20/12/2018 alle 15:30

Alcuni software e driver di Asus e Gigabyte hanno diverse vulnerabilità che possono essere sfruttate da malintenzionati per ottenere privilegi più alti ed eseguire del codice arbitrario sui computer. In totale si parla di sette falle di sicurezza che coinvolgono cinque software. A scoprirle i ricercatori di SecureAuth (come riportato da Bleeping Computer), che non solo le hanno identificate, ma hanno anche scritto del codice exploit per ogni falla.

Per quanto concerne Asus, due dei driver vulnerabili (GLCKIo e Asusgio) sono installati dal software Aura Sync (v1.07.22 e precedenti) e consentono di avviare del codice in locale. Sul fronte Gigabyte, le falle permettono l'elevazione dei privilegi tramite software come Gigabyte App Center (v1.05.21 e precedenti), Aorus Graphics Engine (v1.33 e precedenti), Xtreme Engine utility (v1.25 e precedenti) e OC Guru II (v2.08).

asus-aura-sync-12242.jpg

Come noto, l'utility Aura Sync consente agli utenti di sincronizzare l'illuminazione di strisce e led collegati e/o presenti su diversi prodotti di casa Asus, dalle motherboard alle schede video, fino alle periferiche. Quando s'installa il software, questo necessita anche dei driver GLCKIo e Asusgio, che hanno tre falle di sicurezza indicate dai bollettini CVE-2018-18537, CVE-2018-18536 e CVE-2018-18535.

Diego Juarez, ricercatore e scrittore di exploit per SecureAuth, ha scoperto e studiato le falle, comunicandole ad Asus seguendo le buone pratiche fissate dall'industria di sicurezza. Sembra tuttavia che nonostante la pubblicazione di due nuove versioni di Aura Sync, Asus abbia lasciato due falle aperte - CVE-2018-18537 e CVE-2018-18536.

"CVE-2018-18537 può essere sfruttata tramite il driver GLCKIo scrivendo un DWORD arbitrario verso un indirizzo arbitrario", spiega Juarez. I ricercatori hanno pubblicato anche un proof-of-concept (PoC) che manda in crash il sistema. Il secondo problema, CVE-2018-18536, "è presente tanto in GLCKIo quanto in Asusgio ed espone un modo che permette la lettura e la scrittura di dati da e verso le porte IO. Ciò può essere sfruttato in diversi modi per far girare codice con privilegi elevati", ha dichiarato SecureAuth. Anche in questo caso è stato creato un PoC che ha innescato il riavvio del computer, anche se il problema potrebbe portare a danni maggiori.

In base a quanto affermato da SecureAuth, i contatti con Asus sono iniziati nel novembre dello scorso anno. Asus ha preso contezza delle vulnerabilità il 2 febbraio 2018, e 19 giorni dopo ha detto che avrebbe aggiornato l'utility Aura Sync ad aprile. Il 26 marzo l'azienda taiwanese ha informato SecureAuth della risoluzione delle falle, e quella è stata l'ultima comunicazione. Purtroppo, SecureAuth ha verificato che le falle sono ancora presenti, in quanto ne è stata risolta una sola con una versione del software pubblicata a maggio.

Juarez ha anche analizzato i driver GPCIDrv e GDrv di Gigabyte, presenti nei software citati in precedenza, e riscontrato che possono ricevere chiamate di sistema da processi utente senza privilegi, anche a quelli a basso livello di integrità, considerati da Windows per l'esecuzione di codice non attendibile. La prima vulnerabilità - indicata nel bollettino CVE-2018-19320 - consente a un malintenzionato di prendere pieno controllo di un sistema. Juarez si è tuttavia limitato a creare un PoC che innesca un crash di sistema.

aorus-graphics-engine-12241.jpg

Il secondo bug, identificato come CVE-2018-19322, espone un modo per usare un accesso senza privilegi per leggere e scrivere dati da e verso le porte IO. Questo problema riguarda entrambi i driver di Gigabyte e permette a un malintenzionato di aumentare i propri privilegi sul sistema. Un codice exploit dimostrativo creato da Juarez si limita a riavviare il computer.

Il problema CVE-2018-19323, invece, è insito nel driver GDrv e consente di far girare codice arbitrario con permessi ring-0, accedendo ai registri MSR da un livello non privilegiato. Un exploit creato appositamente è stato in grado di innescare un BSOD - una schermata blu. Entrambi i driver sono inoltre vulnerabili a CVE-2018-19321, un glitch che innesca la corruzione della memoria e dà a un malintenzionato pieno controllo sul sistema.

SecureAuth dice di aver provato a contattare Gigabyte il 24 aprile, ricevendo risposta sei giorni dopo. Dopo alcuni scambi di email che non hanno portato a un esito positivo, Gigabyte avrebbe risposto che i suoi prodotti non erano affetti dalle vulnerabilità indicate. A maggio "il supporto tecnico di Gigabyte ha risposto che Gigabyte è un'azienda hardware e non sono specializzati nel software. Hanno richiesto dettagli tecnici e tutorial per verificare le falle", ha sottolineato SecureAuth. Le falle riportate dai ricercatori sono quindi ancora presenti nei software dell'azienda.

Fonte dell'articolo: bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Dite addio all'hack più famoso per attivare Windows 11
  • #2
    Un supercomputer rivela la vera forma dei nuclei atomici
  • #3
    Scoperto un pianeta candidato perfetto per la vita
  • #4
    DJI Neo 2: il selfie drone tascabile diventa quasi perfetto | Test & Recensione
  • #5
    Windows: 10 cose che il 99% delle persone non conosce
  • #6
    Gli affari sulle CPU ci sono già! AMD conviene ora più che mai
Articolo 1 di 4
Crossover - Universo Nerd, arriva su YouTube la prima puntata speciale da Lucca C&G 2025!
La nuova puntata dello show preferito di nerd e videogiocatori è ora disponibile anche su YouTube!
Immagine di Crossover - Universo Nerd, arriva su YouTube la prima puntata speciale da Lucca C&G 2025!
Leggi questo articolo
Articolo 2 di 4
Migliori carte da usare in viaggio (novembre 2025)
Tutte le carte da viaggio tra cui scegliere per stare tranquillo e spendere e amministrare le tue spese serenamente, mentre sei fuori!
Immagine di Migliori carte da usare in viaggio (novembre 2025)
Leggi questo articolo
Articolo 3 di 4
Sconti record BLUETTI! Fino al 73% e regali imperdibili
BLUETTI lancia sconti fino al 73% e una promozione con l'acquisto della nuova batteria B500K per preparare la tua casa e i tuoi viaggi all'inverno.
Immagine di Sconti record BLUETTI! Fino al 73% e regali imperdibili
Leggi questo articolo
Articolo 4 di 4
Extra risparmio su Aliexpress: torna lo sconto speciale con PayPal
Solo fino a domenica 16 novembre, Aliexpress riattiva lo sconto extra Paypal per risparmi ulteriori di 9€ su spesa minima di 80€.
Immagine di Extra risparmio su Aliexpress: torna lo sconto speciale con PayPal
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.