image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Sfiorata la collisione: caos orbitale tra Cina e Starlink Sfiorata la collisione: caos orbitale tra Cina e Starlink...
Immagine di La crisi della RAM paralizza Steam Machine: sarà ancora più cara? La crisi della RAM paralizza Steam Machine: sarà ancora pi�...

200.000 computer Framework a rischio: il Secure Boot può essere bypassato

Circa 200.000 computer Linux di Framework sono stati distribuiti con componenti UEFI firmate che potrebbero aggirare le protezioni Secure Boot.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 14/10/2025 alle 17:29

La notizia in un minuto

  • Circa 200.000 computer Framework presentano una vulnerabilità di sicurezza che compromette il sistema Secure Boot: un comando diagnostico chiamato 'memory modify' incluso per errore nella shell UEFI firmata permette di accedere direttamente alla memoria di sistema e disabilitare la verifica delle firme digitali
  • La falla consente l'installazione di bootkits come BlackLotus e Bootkitty, malware che operano a livello profondo, invisibili ai normali antivirus e persistenti anche dopo la reinstallazione del sistema operativo
  • Framework ha avviato un programma di correzione: alcuni modelli hanno già ricevuto gli aggiornamenti firmware, mentre per altri le patch sono in fase di sviluppo. Gli utenti devono verificare la versione firmware e aggiornare al più presto

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Circa 200.000 computer prodotti dal costruttore americano Framework sono stati venduti con un difetto di sicurezza che mette a rischio uno dei pilastri della protezione informatica moderna: il sistema Secure Boot. La vulnerabilità, scoperta dall'azienda specializzata in sicurezza firmware Eclypsium, non deriva da un attacco informatico ma da una svista tecnica che ha conseguenze potenzialmente gravi per gli utenti che utilizzano questi dispositivi Linux.

Il problema tecnico è apparentemente banale ma le sue implicazioni sono tutt'altro che trascurabili. Framework ha infatti incluso nelle shell UEFI firmate digitalmente dei propri sistemi un comando chiamato 'memory modify' (mm), pensato originariamente per diagnostica a basso livello e debug del firmware. Questo strumento, perfettamente legittimo in fase di sviluppo, permette però di accedere direttamente alla memoria di sistema in modalità lettura e scrittura, aprendo una pericolosa falla di sicurezza.

La shell UEFI rappresenta un ambiente di pre-avvio del sistema operativo, una sorta di interfaccia a riga di comando che opera prima ancora che Windows o Linux vengano caricati. Quando questa shell contiene comandi potenti come mm e viene firmata digitalmente come componente affidabile, diventa uno strumento che gli attaccanti possono sfruttare per aggirare le protezioni Secure Boot senza bisogno di compromettere alcun certificato digitale.

Il comando può riscrivere la memoria disabilitando la verifica delle firme digitali

Gli esperti di Eclypsium spiegano che il comando mm può essere utilizzato per manipolare una variabile critica chiamata gSecurity2, responsabile della verifica delle firme digitali dei moduli UEFI. Sovrascrivendo questa variabile con valori NULL, un malintenzionato può di fatto disattivare completamente il controllo delle firme per tutti i moduli successivamente caricati nel sistema. In alternativa, è possibile redirigere il puntatore verso una funzione che restituisce sempre un risultato positivo senza effettuare alcuna verifica reale.

Le conseguenze pratiche di questa vulnerabilità sono allarmanti. Una volta neutralizzato il meccanismo di verifica, diventa possibile installare bootkits particolarmente insidiosi come BlackLotus, HybridPetya e Bootkitty. Si tratta di software malevoli che operano a un livello così profondo del sistema da risultare invisibili ai normali strumenti di sicurezza del sistema operativo e che sopravvivono persino alla reinstallazione completa di Linux o Windows.

I ricercatori sottolineano inoltre che l'attacco può essere automatizzato attraverso script di avvio, garantendo la persistenza della compromissione anche dopo i riavvii del sistema. Questo trasforma una vulnerabilità teorica in una minaccia concreta e duratura per chi utilizza i computer Framework interessati dal problema.

Framework ha reagito prontamente alla segnalazione avviando un programma di correzione delle vulnerabilità. Le stime di Eclypsium indicano che il difetto interessa otto diverse linee di prodotti dell'azienda, dai modelli Framework 13 con processori Intel di undicesima generazione ai più recenti Framework Desktop con AMD Ryzen AI 300 MAX.

Immagine id 50145

La situazione degli aggiornamenti di sicurezza varia significativamente tra i modelli. Alcuni dispositivi hanno già ricevuto le patch correttive: il Framework 13 con processore Intel Core Ultra è stato sistemato con la versione firmware 3.06, mentre il modello con AMD Ryzen 7040 ha ricevuto la correzione nella versione 3.16. Per altri modelli le soluzioni sono ancora in fase di sviluppo, come nel caso del Framework 13 di undicesima generazione Intel, per cui è prevista una correzione nella versione 3.24.

Framework sta inoltre distribuendo aggiornamenti DBX, una blacklist che impedisce l'esecuzione di componenti compromessi, per rafforzare ulteriormente la sicurezza dei sistemi già corretti. Alcuni modelli hanno già ricevuto questi aggiornamenti supplementari, mentre per altri sono previsti nelle prossime release del firmware.

Gli utenti che possiedono dispositivi Framework interessati dal problema dovrebbero verificare la versione del firmware installato e applicare gli aggiornamenti disponibili il prima possibile. Per chi utilizza modelli per cui non è ancora disponibile una patch ufficiale, gli esperti raccomandano misure di protezione alternative come impedire l'accesso fisico non autorizzato al computer. Una soluzione temporanea consiste nell'eliminare manualmente la chiave DB di Framework attraverso il BIOS, operazione che richiede competenze tecniche ma che può limitare i rischi fino all'arrivo dell'aggiornamento definitivo.

Fonte dell'articolo: www.bleepingcomputer.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

La crisi della RAM paralizza Steam Machine: sarà ancora più cara?
7

Hardware

La crisi della RAM paralizza Steam Machine: sarà ancora più cara?

Di Marco Pedrani
Sfiorata la collisione: caos orbitale tra Cina e Starlink
4

Hardware

Sfiorata la collisione: caos orbitale tra Cina e Starlink

Di Antonello Buzzi
iRobot da il via alla ristrutturazione: cosa succede ora ai tuoi Roomba? [Aggiornata]

Hardware

iRobot da il via alla ristrutturazione: cosa succede ora ai tuoi Roomba? [Aggiornata]

Di Marco Pedrani
MacBook Air a 649€ con rimborso Unieuro fino a 300€

Hardware

MacBook Air a 649€ con rimborso Unieuro fino a 300€

Di Dario De Vita
Regali di Natale: le migliori offerte tech di PcComponentes da non perdere

Sponsorizzato

Regali di Natale: le migliori offerte tech di PcComponentes da non perdere

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.