image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Barba perfetta e spesa contenuta! Con l'offerta di oggi sul Braun Serie 5 avete entrambe le cose (-35%) Barba perfetta e spesa contenuta! Con l'offerta di oggi sul ...
Immagine di Crypto sotto attacco: la minaccia GoBruteforcer Crypto sotto attacco: la minaccia GoBruteforcer...

Niente magia, è solo informatica

Sta nascendo una nuova generazione di malware, quasi impossibile da battere e che si diffonde anche con il suono.

Advertisement

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

- @Tom's Hardware Italia

Pubblicato il 05/11/2013 alle 13:38 - Aggiornato il 15/03/2015 alle 01:48
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Chi sta storcendo il naso a questo punto, pensando a un racconto in stile film degli orrori in cui le macchine prendono coscienza di sé e acquistano poteri speciali resterà deluso.

Nessuno sta dicendo che i computer siano diventati magici. Il vero punto è che, semplicemente, i dispositivi elettronici  si stanno rivelando molto più vulnerabili di quanto non si potesse mai immaginare.

BadBios,  come è stato battezzato il virus in cui si è probabilmente imbattuto Ruiu, non farebbe altro che sfruttare una serie di vulnerabilità che finora non sono state ancora analizzate con la dovuta attenzione, nonché riadattare una serie di tecniche di comunicazione “non  convenzionali” di cui però si conoscono perfettamente vita, morte e miracoli.

Quasi tutti i chip hanno un proprio firmware aggiornabile...

Innanzitutto, non è certo un mistero per nessuno che esistano virus usano il BIOS come locazione di installazione e questo spiega come e perché venga disabilitato l’avvio tramite altri dischi che non siano quello infetto.

In secondo luogo, è stato scoperto che è piuttosto semplice nascondere del malware in altri “luoghi” difficili da immaginare.

Per esempio, ogni componente di un computer ha un suo firmware e quasi tutti questi pezzi di codice sono aggiornabili.

Un hacker in gamba può scrivere un malware in grado di installarsi nel BIOS, nel mouse pad, nella scheda di rete e chissà dov’altro, sfuggendo a buona parte dei controlli di sicurezza tanto del sistema operativo quanto degli antivirus attualmente disponibili.

Ognuno di questi pezzi di codice può continuamente cercare di capire se gli altri sono in “buona salute” ed eventualmente cercare di ripristinare quelli che sono stati eliminati da un antivirus o da un intervento manuale dell’utente.

Addirittura, c’è del codice che può essere eseguito quando il computer sembra completamente spento: è quello del system agent, incaricato (tra l’altro) di riattivare il computer in stato di sospensione quando viene premuto un tasto, di accendere la macchina in determinati orari, oppure di farlo quando riceve il relativo comando via rete.

Le notizie più lette

#1
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#2
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#3
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#4
C’è un problema negli scacchi, che si risolve cambiando la posizione di partenza
6

Scienze

C’è un problema negli scacchi, che si risolve cambiando la posizione di partenza

#5
Perché è così difficile avere una vera meritocrazia in azienda?

Business

Perché è così difficile avere una vera meritocrazia in azienda?

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Adesso Grok sta diventando un serio problema per l'Europa
1

Altri temi

Adesso Grok sta diventando un serio problema per l'Europa

Di Antonino Caffo
Crypto sotto attacco: la minaccia GoBruteforcer

Altri temi

Crypto sotto attacco: la minaccia GoBruteforcer

Di Andrea Maiellano
Barba perfetta e spesa contenuta! Con l'offerta di oggi sul Braun Serie 5 avete entrambe le cose (-35%)

Offerte e Sconti

Barba perfetta e spesa contenuta! Con l'offerta di oggi sul Braun Serie 5 avete entrambe le cose (-35%)

Di David Bossi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.