Umberto Rapetto per www.infosec.news
Il “baco” che preoccupa va ad interferire sul BIOS di moltissimi dispositivi, ovvero sul primo programma che viene eseguito automaticamente subito dopo l’accensione elettrica del computer e che condiziona il suo regolare avvio.
Chi ama dare punteggi riconosce un rischio di 8,3 su 10 sulla scala CVSS universalmente riconosciuta per “misurare” i pericoli di natura informatica.
I ricercatori di “Eclypsium” hanno scoperto ben quattro problemi nella funzione BIOS Connect delle macchine Dell, rivelando che la situazione può permettere agli immancabili malintenzionati di “impersonare” l’azienda produttrice, di presentarsi all’apparato e di agire sulle sue impostazioni basilari come se si trattasse di una operazione indispensabile eseguita dal costruttore.
Sono 129 i modelli potenzialmente preda dei malintenzionati e in mezzo alla vasta gamma di prodotti rientrano tablet, computer fissi e portatili, novero da cui non sono esclusi nemmeno quelli che hanno configurato il Secure Boot per un avvio blindato da rigorose procedure di sicurezza.
Le dinamiche dei possibili attacchi sono state classificate in quattro ipotesi di vulnerabilità rispettivamente individuate come CVE-2021-21571, CVE-2021-21572, CVE-2021-21573, e CVE-2021-21574 (grazie ai relativi link gli smanettoni sono accontentati e mi evitano di riportare dettagli tecnici che potrebbero risultare indigesti per il pubblico con minor facilità di approccio a certe tematiche specialistiche).
In poche parole il “bug” induce il computer a stabilire con Dell una connessione TLS (Transport Layer Security) che a dispetto della sigla è tutt’altro che sicura e se non è Dell a interloquire è facile comprendere che la macchina rivela informazioni delicate a chi simula il ruolo dell’assistenza tecnica ed è pronto a far tesoro dei dati furbacchiamente carpiti.
Le altre tre vulnerabilità riguardano possibili “overflow” (quelli che un po’ atecnicamente potremmo definire “sovraccarichi” capaci di mandare in tilt i dispositivi in questione), rallentamenti o malfunzionamenti nel processo di ripristino del sistema operativo e problemi nell’aggiornamento del firmware.
Non ci sono (fortunatamente) troppe informazioni sulla specifica natura di questi bug (altrimenti sarebbero in tanti a cercare di sfruttarli…), ma quel che conta è sapere cosa fare per superare la condizione di allarme.
Seguendo i consigli dei ricercatori di “Eclypsium”, gli utenti devono sbrigarsi ad aggiornare il proprio sistema (BIOS/UEFI anzitutto) ed evitare di utilizzare la funzione BIOSConnect di SupportAssist fino a quando questo non verrà aggiornato da DELL
hacker 3 data breach attacco hacker colonial pipeline cyber security 1