image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di OLED e burn-in: questo test smentisce i timori più diffusi OLED e burn-in: questo test smentisce i timori più diffusi...
Immagine di Intel 14A: ecco perché cambierà tutto Intel 14A: ecco perché cambierà tutto...

BootHole, scoperta una vulnerabilità che affligge miliardi di dispositivi

Eclypsium ha rivelato una nuova vulnerabilità che consente agli aggressori di ottenere il controllo quasi totale dei sistemi Windows o Linux.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 30/07/2020 alle 16:00 - Aggiornato il 09/08/2022 alle 14:22
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Eclypsium, una società specializzata in soluzioni di sicurezza aziendali, ha rivelato una nuova vulnerabilità, chiamata BootHole, che consente agli aggressori di ottenere il controllo quasi totale dei sistemi Windows o Linux. La società afferma che miliardi di dispositivi siano vulnerabili, dai laptop, PC desktop, server e workstation, ad altri tipi di dispositivi, come attrezzature specializzate per i settori industriali, sanitari.

eclypsium-boothole-106710.jpg

L'attacco espone una vulnerabilità nel framework UEFI Secure Boot che normalmente impedisce l'accesso non autorizzato al sistema durante l'avvio. Compromettendo Secure Boot, gli aggressori possono quindi utilizzare bootloader UEFI modificati per ottenere accesso e controllo completo del sistema. Fortunatamente, questo attacco richiede privilegi di alto livello per la sua riuscita (ma non l'accesso fisico), il che significa che sarebbe difficile per le entità esterne attaccare un sistema senza un certo livello di conoscenza o senza aver già ottenuto l'accesso alle credenziali con altri mezzi.

Tuttavia, una volta compromesso, il sistema sembra funzionare normalmente anche se il malware ha accesso completo al sistema e al sistema operativo. Il codice dannoso risiede quindi nel bootloader e pertanto persisterà anche dopo aver reinstallato il sistema operativo. Alla vulnerabilità (CVE-2020-10713) è stato assegnato un punteggio CVSS di 8,2, il che significa che gli aggressori possono sfruttare la vulnerabilità per ottenere un accesso quasi completo ad un dispositivo.

eclypsium-boothole-106709.jpg

UEFI Secure Boot è uno standard industriale che protegge quasi tutti i server e i PC dagli attacchi durante il processo di avvio del sistema e tutti i sistemi dotati di Secure Boot sono interessati, anche se la funzione non è abilitata. Secure Boot utilizza le firme crittografiche per verificare ogni tipo di codice che può essere eseguito durante il processo di avvio. Il GRUB2 (Grand Unified Bootloader) gestisce il caricamento del sistema ed il trasferimento del controllo al sistema operativo durante l'avvio, e se questo processo è compromesso gli aggressori possono ottenere il pieno controllo del sistema.

Come spiegazione di base, l'attacco BootHole sfrutta una vulnerabilità di buffer overflow nel file di configurazione di GRUB2, che è un file di testo non protetto come altri file ed eseguibili. Ciò consente l'esecuzione arbitraria di codice all'interno di GRUB2 e permette quindi all'utente malintenzionato di inserire bootloader dannosi che consentono agli autori degli attacchi di accedere al sistema.

eclypsium-boothole-106711.jpg

L'annuncio fa parte di una divulgazione coordinata con venditori di sistemi operativi, produttori di computer e CERT, molti dei quali, secondo Eclypsium, pubblicheranno singoli annunci oggi. Tre le aziende troviamo Microsoft, Oracle, Red Hat, Canonical (Ubuntu), SuSE, Debian, Citrix, VMware ed una serie di vari OEM e fornitori di software.

La società prevede che la vulnerabilità richiederà del tempo prima di essere corretta su tutti i sistemi tramite patch.

Cercate una scheda video in grado di far girare alla grande anche gli ultimi videogiochi e dotata di un costo abbordabile? Vi consigliamo la Gigabyte Nvidia RTX 2060 Super, che potete acquistare su Amazon ad un prezzo decisamente interessante.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Intel 14A: ecco perché cambierà tutto
6

Hardware

Intel 14A: ecco perché cambierà tutto

Di Antonello Buzzi
OLED e burn-in: questo test smentisce i timori più diffusi
2

Hardware

OLED e burn-in: questo test smentisce i timori più diffusi

Di Antonello Buzzi
Addio Crucial: utenti sacrificati sull'altare dell'IA
9

Hardware

Addio Crucial: utenti sacrificati sull'altare dell'IA

Di Marco Pedrani
La GPU ASUS da 4000 dollari è un costosissimo flop
3

Hardware

La GPU ASUS da 4000 dollari è un costosissimo flop

Di Marco Pedrani
Una Voodoo2 con un Ryzen 9? Sì, e funziona pure su Windows 11
5

Hardware

Una Voodoo2 con un Ryzen 9? Sì, e funziona pure su Windows 11

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.