logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • Recensioni
  • Recensione RTX 3090 Ti
  • Come installare Windows 11
  • Recensione RTX 3080 12GB
  • Le migliori VPN del 2022
  • Codici sconto
Software

Ransomware Conti, proof-of-concept mostra come attaccare il BIOS

Recensioni
Recensione RTX 3090 Ti
Come installare Windows 11
Recensione RTX 3080 12GB
Le migliori VPN del 2022
Codici sconto

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

Software

Ransomware Conti, proof-of-concept mostra come attaccare il BIOS

di Marco Doria | lunedì 6 Giugno 2022 15:30
  • 2 min
  • vai ai commenti
Più informazioni su
  • Conti Leaks
  • Eclypsium
  • Intel ME
  • Ransomware
  • vulnerabilità
  • Software

L’ormai noto leak che riguarda il famigerato Ransomware Conti continua a essere una fonte di notizie e scoperte molto interessanti in ambito infosec. Di recente, analizzando le chat fra alcuni membri dell’operazione Conti, un gruppo di ricercatori di Eclypsium ha scoperto che il team attivo nell’ambiente del crimine informatico russo stava lavorando allo sviluppo di hack per firmware. Nella fattispecie, sembra che alcuni hacker appartenenti al gruppo abbiano creato un codice proof-of-concept (PoC) che sfrutta la tecnologia Intel Management Engine (ME) per sovrascrivere la memoria flash e ottenere l’esecuzione della SMM, ovvero della modalità di gestione del sistema.

ME è un micro-controller integrato nei chipset Intel in cui viene eseguito un vero e proprio sistema operativo in miniatura per i servizio out-of-band. A quanto pare, i membri di Conti avrebbero trovato delle funzioni e comandi non documentati che sarebbe possibile sfruttare. Sempre secondo il PoC, sarebbe possibile accedere alla memoria flash in cui risiede il firmware UEFI/BIOS, aggirare le protezioni da scrittura ed eseguire codice arbitrario. Lo scopo di questa operazione sarebbe l’installazione di un impianto SSM in grado di essere eseguito con i privilegi di sistema massimi, che non sarebbe rilevabile dagli strumenti di sicurezza che operano al livello del sistema operativo.

Fonte: Intel
Intel cpu generic

Il gruppo di tecnici di Conti stava cercando nuove vulnerabilità nel ME, probabilmente per definire nuovi vettori d’attacco. Infatti, per colpire un sistema lato firmware, occorre ottenerne l’accesso tramite metodi convenzionali come phishing, attacchi “supply chain” o exploit di vulnerabilità. In ogni caso, anche violando il ME, l’attacco stesso cambia in base alle aree fuori dalla protezione dalla scrittura disponibili, a loro volta determinate dall’implementazione e dalle limitazioni e dalle protezioni messe in atto dal ME stesso.

Tra le ipotesi, ci sono la sovrascrittura dell’SPI Descriptor, lo spostamento dell’UEFI/BIOOS al di fuori della sua zona protetta o, addirittura, l’accesso diretto all’area del BIOS. Ma anche in mancanza di accesso da parte del ME a questi settori, i criminali stavano valutando anche la possibilità di sfruttare il ME per forzare l’avvio da supporti multimediali virtuali, sbloccando quindi le protezioni PCH relative al controller SPI. Le possibili conseguenze di un attacco di questo tipo sono varie, dalla neutralizzazione totale del sistema bersaglio, alla permanenza sul sistema, dall’elusione degli antivirus e dai sistemi di rilevamento, fino al bypass totale dei controlli di sicurezza a livello di sistema operativo.

Sebbene il gruppo Conti non sia più operativo, diversi membri sono ancora in attività e comunque il PoC esiste e potrebbe essere già stato sfruttato e, magari, è ancora a disposizione di molti criminali. Per proteggersi da una minaccia di questo livello, è consigliabile aggiornare il firmware hardware, monitorare il ME per riconoscere eventuali modifiche alla configurazione, e controllare regolarmente l’integrità della memoria flash SPI.

di Marco Doria |
lunedì 6 Giugno 2022 15:30
  • 2 min
  • vai ai commenti
Shares
Più informazioni su
  • Conti Leaks
  • Eclypsium
  • Intel ME
  • Ransomware
  • vulnerabilità
  • Software

Scarica gratis

l'app di Tom's Hardware
Vuoi ricevere aggiornamenti sui tuoi topics preferiti ogni giorno? Iscriviti alla newsletter
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2022 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


  • Tom's Hardware
  • Game division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLabs
  • More
  • Home
  • Le news di oggi
  • Le news di ieri
  • Le news dell'altro ieri

Ultime news

Ultimo video

Da non perdere su Tom's Hardware
ventilatore Rowenta
Questo ventilatore a colonna Rowenta oggi costa meno di 100€!
State cercando un ventilatore potente per superare l'estate? Questo modello Rowenta è super scontato su Amazon.
2 di Valentina Valzania - 7 minuti fa
  • elettrodomestici
  • Offerte Amazon
  • Offerte e Sconti
  • Offerte Elettrodomestici
  • Piccoli elettrodomestici
2
Offerta
Migliori tagliabordi
Tagliabordi | I migliori del 2022
In cerca dei migliori strumenti per sistemare il vostro giardino? I tagliabordi sono perfetti per curare piccole zone verdi, ecco…
7 di Dario De Vita - 1 ora fa
  • Amazon
  • BestOf
  • estate
  • giardinaggio
  • primavera
  • Tagliabordi
7
  • 11
Offerta