image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di OneDrive punta a diventare un hub di produttività AI OneDrive punta a diventare un hub di produttività AI...
Immagine di NVIDIA congela la roadmap GPU, RTX 60 rinviate fino al 2028 NVIDIA congela la roadmap GPU, RTX 60 rinviate fino al 2028...

200.000 computer Framework a rischio: il Secure Boot può essere bypassato

Circa 200.000 computer Linux di Framework sono stati distribuiti con componenti UEFI firmate che potrebbero aggirare le protezioni Secure Boot.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 14/10/2025 alle 17:29

La notizia in un minuto

  • Circa 200.000 computer Framework presentano una vulnerabilità di sicurezza che compromette il sistema Secure Boot: un comando diagnostico chiamato 'memory modify' incluso per errore nella shell UEFI firmata permette di accedere direttamente alla memoria di sistema e disabilitare la verifica delle firme digitali
  • La falla consente l'installazione di bootkits come BlackLotus e Bootkitty, malware che operano a livello profondo, invisibili ai normali antivirus e persistenti anche dopo la reinstallazione del sistema operativo
  • Framework ha avviato un programma di correzione: alcuni modelli hanno già ricevuto gli aggiornamenti firmware, mentre per altri le patch sono in fase di sviluppo. Gli utenti devono verificare la versione firmware e aggiornare al più presto

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Circa 200.000 computer prodotti dal costruttore americano Framework sono stati venduti con un difetto di sicurezza che mette a rischio uno dei pilastri della protezione informatica moderna: il sistema Secure Boot. La vulnerabilità, scoperta dall'azienda specializzata in sicurezza firmware Eclypsium, non deriva da un attacco informatico ma da una svista tecnica che ha conseguenze potenzialmente gravi per gli utenti che utilizzano questi dispositivi Linux.

Il problema tecnico è apparentemente banale ma le sue implicazioni sono tutt'altro che trascurabili. Framework ha infatti incluso nelle shell UEFI firmate digitalmente dei propri sistemi un comando chiamato 'memory modify' (mm), pensato originariamente per diagnostica a basso livello e debug del firmware. Questo strumento, perfettamente legittimo in fase di sviluppo, permette però di accedere direttamente alla memoria di sistema in modalità lettura e scrittura, aprendo una pericolosa falla di sicurezza.

La shell UEFI rappresenta un ambiente di pre-avvio del sistema operativo, una sorta di interfaccia a riga di comando che opera prima ancora che Windows o Linux vengano caricati. Quando questa shell contiene comandi potenti come mm e viene firmata digitalmente come componente affidabile, diventa uno strumento che gli attaccanti possono sfruttare per aggirare le protezioni Secure Boot senza bisogno di compromettere alcun certificato digitale.

Il comando può riscrivere la memoria disabilitando la verifica delle firme digitali

Gli esperti di Eclypsium spiegano che il comando mm può essere utilizzato per manipolare una variabile critica chiamata gSecurity2, responsabile della verifica delle firme digitali dei moduli UEFI. Sovrascrivendo questa variabile con valori NULL, un malintenzionato può di fatto disattivare completamente il controllo delle firme per tutti i moduli successivamente caricati nel sistema. In alternativa, è possibile redirigere il puntatore verso una funzione che restituisce sempre un risultato positivo senza effettuare alcuna verifica reale.

Le conseguenze pratiche di questa vulnerabilità sono allarmanti. Una volta neutralizzato il meccanismo di verifica, diventa possibile installare bootkits particolarmente insidiosi come BlackLotus, HybridPetya e Bootkitty. Si tratta di software malevoli che operano a un livello così profondo del sistema da risultare invisibili ai normali strumenti di sicurezza del sistema operativo e che sopravvivono persino alla reinstallazione completa di Linux o Windows.

I ricercatori sottolineano inoltre che l'attacco può essere automatizzato attraverso script di avvio, garantendo la persistenza della compromissione anche dopo i riavvii del sistema. Questo trasforma una vulnerabilità teorica in una minaccia concreta e duratura per chi utilizza i computer Framework interessati dal problema.

Framework ha reagito prontamente alla segnalazione avviando un programma di correzione delle vulnerabilità. Le stime di Eclypsium indicano che il difetto interessa otto diverse linee di prodotti dell'azienda, dai modelli Framework 13 con processori Intel di undicesima generazione ai più recenti Framework Desktop con AMD Ryzen AI 300 MAX.

Immagine id 50145

La situazione degli aggiornamenti di sicurezza varia significativamente tra i modelli. Alcuni dispositivi hanno già ricevuto le patch correttive: il Framework 13 con processore Intel Core Ultra è stato sistemato con la versione firmware 3.06, mentre il modello con AMD Ryzen 7040 ha ricevuto la correzione nella versione 3.16. Per altri modelli le soluzioni sono ancora in fase di sviluppo, come nel caso del Framework 13 di undicesima generazione Intel, per cui è prevista una correzione nella versione 3.24.

Framework sta inoltre distribuendo aggiornamenti DBX, una blacklist che impedisce l'esecuzione di componenti compromessi, per rafforzare ulteriormente la sicurezza dei sistemi già corretti. Alcuni modelli hanno già ricevuto questi aggiornamenti supplementari, mentre per altri sono previsti nelle prossime release del firmware.

Gli utenti che possiedono dispositivi Framework interessati dal problema dovrebbero verificare la versione del firmware installato e applicare gli aggiornamenti disponibili il prima possibile. Per chi utilizza modelli per cui non è ancora disponibile una patch ufficiale, gli esperti raccomandano misure di protezione alternative come impedire l'accesso fisico non autorizzato al computer. Una soluzione temporanea consiste nell'eliminare manualmente la chiave DB di Framework attraverso il BIOS, operazione che richiede competenze tecniche ma che può limitare i rischi fino all'arrivo dell'aggiornamento definitivo.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
NordVPN vs Cyberghost: qual è la migliore?
2

Hardware

NordVPN vs Cyberghost: qual è la migliore?

#2
NVIDIA congela la roadmap GPU, RTX 60 rinviate fino al 2028

Hardware

NVIDIA congela la roadmap GPU, RTX 60 rinviate fino al 2028

#3
OneDrive punta a diventare un hub di produttività AI
2

Hardware

OneDrive punta a diventare un hub di produttività AI

#4
Cyberattacco alla Sapienza, in vendita lauree false sul dark web
2

Hardware

Cyberattacco alla Sapienza, in vendita lauree false sul dark web

#5
Horizon Hunters Gathering è ufficiale, è il gioco online del franchise

Videogioco

Horizon Hunters Gathering è ufficiale, è il gioco online del franchise

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

NVIDIA congela la roadmap GPU, RTX 60 rinviate fino al 2028

Hardware

NVIDIA congela la roadmap GPU, RTX 60 rinviate fino al 2028

Di Antonello Buzzi
OneDrive punta a diventare un hub di produttività AI
2

Hardware

OneDrive punta a diventare un hub di produttività AI

Di Antonello Buzzi
Cyberattacco alla Sapienza, in vendita lauree false sul dark web
2

Hardware

Cyberattacco alla Sapienza, in vendita lauree false sul dark web

Di Antonello Buzzi
Intel e AMD, carenza di CPU server: rincari e attese record
8

Hardware

Intel e AMD, carenza di CPU server: rincari e attese record

Di Antonello Buzzi
Microsoft Teams semplifica le riunioni con una nuova interfaccia
3

Hardware

Microsoft Teams semplifica le riunioni con una nuova interfaccia

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.