image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto! A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guar...
Immagine di Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle...

Gigabyte ha venduto milioni di schede madre con una backdoor all'interno

Scoperta una vulnerabilità all'interno delle schede madri di casa Gigabyte: si stima che possa colpire milioni di prodotti.

Advertisement

Avatar di Luca Rocchi

a cura di Luca Rocchi

Managing Editor @Tom's Hardware Italia

Pubblicato il 01/06/2023 alle 09:58
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La società di sicurezza informatica Eclypsium ha scoperto una backdoor nel firmware delle schede madri di Gigabyte che mette a rischio 271 modelli diversi. Tra questi ci sono schede madri con chipset Intel e AMD degli ultimi anni, inclusi i modelli più recenti come Z790 e X670. La vulnerabilità si trova all'interno del programma di aggiornamento utilizzato da Gigabyte per garantire che il firmware delle schede madri sia sempre aggiornato. Purtroppo, questa implementazione non protetta può fornire una backdoor per i criminali informatici.

Ad ogni riavvio del sistema, un codice all'interno del firmware avvia un programma di aggiornamento che si connette a Internet per controllare e scaricare l'ultimo firmware per la scheda madre. Secondo Eclypsium, l'implementazione di Gigabyte non è sicura e i criminali informatici possono sfruttare questa falla per installare malware nel sistema delle vittime. Il problema principale è che il programma di aggiornamento risiede nel firmware della scheda madre, quindi gli utenti non possono rimuoverlo facilmente come se fosse un normale applicativo.

Gigabyte non è l'unico produttore che utilizza un sistema del genere per facilitare gli aggiornamenti del firmware. Altri produttori di schede madri utilizzano metodi simili, sollevando dubbi sulla sicurezza di tali programmi. Secondo Eclypsium, il programma di aggiornamento di Gigabyte si connette a tre diversi siti per scaricare gli aggiornamenti del firmware.

  • http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
  • https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
  • https://software-nas/Swhttp/LiveUpdate4

Più in dettaglio, Eclypsium ha rilevato che non viene utilizzata alcuna verifica della firma digitale crittografica o altri metodi di convalida. Di conseguenza, le connessioni HTTP e HTTPS sono vulnerabili agli attacchi di Machine-in-the-Middle (MITM), con i collegamenti HTTP più suscettibili di quelli HTTPS. Oltre alla connessione a Internet, Eclypsium ha scoperto che il programma di aggiornamento potrebbe scaricare gli aggiornamenti del firmware da un dispositivo NAS nella rete locale.

Eclypsium ha compilato un ampio elenco dei modelli interessati, che comprende fino a 271 schede madri Intel e AMD. Alcuni modelli risalgono ai chipset della serie AMD 400 tuttavia sembra che anche i modelli più recenti ne siano affetti.

Eclypsium consiglia agli utenti di disabilitare la funzione "APP Center Download & Install" all'interno del firmware della scheda madre. Inoltre, gli utenti possono implementare una password nel BIOS per prevenire attività dannose indesiderate. Ultimo ma non meno importante, gli utenti possono bloccare i tre siti legati al sistema di aggiornamento.

Fonte dell'articolo: www.wired.com

Le notizie più lette

#1
Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

Business

Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

#2
Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?
6

Business

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?

#3
HONOR al MWC 2026, fra robot-phone e foldable indistruttibili
2

MWC 2026

HONOR al MWC 2026, fra robot-phone e foldable indistruttibili

#4
Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Hardware

Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

#5
Invecchiamento: mappati 7 milioni di cellule

Scienze

Invecchiamento: mappati 7 milioni di cellule

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Offerte e Sconti

Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Di Dario De Vita
A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Offerte e Sconti

A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Di Dario De Vita
Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Hardware

Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.