image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Crisi RAM: quali aziende rischiano la chiusura? Crisi RAM: quali aziende rischiano la chiusura?...
Immagine di Windows 11, arriva lo speedtest direttamente dalla taskbar Windows 11, arriva lo speedtest direttamente dalla taskbar...

Ransomware Conti, proof-of-concept mostra come attaccare il BIOS

Prima della sua chiusura, Conti stava lavorando a un PoC relativo alla tecnologia Intel ME, che consente di attaccare i sistemi lato firmware.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 06/06/2022 alle 15:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

L'ormai noto leak che riguarda il famigerato Ransomware Conti continua a essere una fonte di notizie e scoperte molto interessanti in ambito infosec. Di recente, analizzando le chat fra alcuni membri dell'operazione Conti, un gruppo di ricercatori di Eclypsium ha scoperto che il team attivo nell'ambiente del crimine informatico russo stava lavorando allo sviluppo di hack per firmware. Nella fattispecie, sembra che alcuni hacker appartenenti al gruppo abbiano creato un codice proof-of-concept (PoC) che sfrutta la tecnologia Intel Management Engine (ME) per sovrascrivere la memoria flash e ottenere l'esecuzione della SMM, ovvero della modalità di gestione del sistema.

ME è un micro-controller integrato nei chipset Intel in cui viene eseguito un vero e proprio sistema operativo in miniatura per i servizio out-of-band. A quanto pare, i membri di Conti avrebbero trovato delle funzioni e comandi non documentati che sarebbe possibile sfruttare. Sempre secondo il PoC, sarebbe possibile accedere alla memoria flash in cui risiede il firmware UEFI/BIOS, aggirare le protezioni da scrittura ed eseguire codice arbitrario. Lo scopo di questa operazione sarebbe l'installazione di un impianto SSM in grado di essere eseguito con i privilegi di sistema massimi, che non sarebbe rilevabile dagli strumenti di sicurezza che operano al livello del sistema operativo.

generica-92184.jpg
Fonte: Intel

Il gruppo di tecnici di Conti stava cercando nuove vulnerabilità nel ME, probabilmente per definire nuovi vettori d'attacco. Infatti, per colpire un sistema lato firmware, occorre ottenerne l'accesso tramite metodi convenzionali come phishing, attacchi "supply chain" o exploit di vulnerabilità. In ogni caso, anche violando il ME, l'attacco stesso cambia in base alle aree fuori dalla protezione dalla scrittura disponibili, a loro volta determinate dall'implementazione e dalle limitazioni e dalle protezioni messe in atto dal ME stesso.

Tra le ipotesi, ci sono la sovrascrittura dell'SPI Descriptor, lo spostamento dell'UEFI/BIOOS al di fuori della sua zona protetta o, addirittura, l'accesso diretto all'area del BIOS. Ma anche in mancanza di accesso da parte del ME a questi settori, i criminali stavano valutando anche la possibilità di sfruttare il ME per forzare l'avvio da supporti multimediali virtuali, sbloccando quindi le protezioni PCH relative al controller SPI. Le possibili conseguenze di un attacco di questo tipo sono varie, dalla neutralizzazione totale del sistema bersaglio, alla permanenza sul sistema, dall'elusione degli antivirus e dai sistemi di rilevamento, fino al bypass totale dei controlli di sicurezza a livello di sistema operativo.

Sebbene il gruppo Conti non sia più operativo, diversi membri sono ancora in attività e comunque il PoC esiste e potrebbe essere già stato sfruttato e, magari, è ancora a disposizione di molti criminali. Per proteggersi da una minaccia di questo livello, è consigliabile aggiornare il firmware hardware, monitorare il ME per riconoscere eventuali modifiche alla configurazione, e controllare regolarmente l'integrità della memoria flash SPI.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Non ve ne siete accorti, ma con OpenClaw OpenAI ha appena ucciso ChatGpt
3

Business

Non ve ne siete accorti, ma con OpenClaw OpenAI ha appena ucciso ChatGpt

#2
Onde marine, il giroscopio cambia le regole

Scienze

Onde marine, il giroscopio cambia le regole

#3
L'intelligenza artificiale non aumenta la produttività e l'entusiasmo delle aziende si raffredda
2

Business

L'intelligenza artificiale non aumenta la produttività e l'entusiasmo delle aziende si raffredda

#4
Artico, dati falsati sulla perdita di neve
1

Scienze

Artico, dati falsati sulla perdita di neve

#5
Windows 11, arriva lo speedtest direttamente dalla taskbar
7

Hardware

Windows 11, arriva lo speedtest direttamente dalla taskbar

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Windows 11, arriva lo speedtest direttamente dalla taskbar
7

Hardware

Windows 11, arriva lo speedtest direttamente dalla taskbar

Di Marco Pedrani
Crisi RAM: quali aziende rischiano la chiusura?
2

Hardware

Crisi RAM: quali aziende rischiano la chiusura?

Di Marco Pedrani
NVIDIA liquida Arm ma non ferma le CPU per PC

Hardware

NVIDIA liquida Arm ma non ferma le CPU per PC

Di Antonello Buzzi
AMD Ryzen 10000, sette configurazioni per accontentare tutti
7

Hardware

AMD Ryzen 10000, sette configurazioni per accontentare tutti

Di Marco Pedrani
Russia, blackout Telegram pesa sul conflitto in Ucraina

Hardware

Russia, blackout Telegram pesa sul conflitto in Ucraina

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.