I ricercatori di Binarly, un’azienda specializzata nella gestione e distribuzione di firmware, hanno scoperto che che grandi aziende come Intel, Lenovo e Supermicro, hanno distribuito per anni hardware per server appesantito da una fa falla di sicurezza che può essere sfruttata dai malintenzionati per compromettere un sistema.

Un dettaglio molto preoccupante è che questa falla di sicurezza è molto difficile che venga eliminata dal momento che risiede su un hardware non più supportato da Intel e Lenovo, dunque è altamente improbabile l’arrivo di un aggiornamento correttivo da parte delle due aziende, per l’altra realtà coinvolte invece il supporto non è ancora venuto meno di conseguenza altamente probabile l’arrivo di una patch correttiva.

 

 

La falla circola ancora

Ecco quanto dichiarato dai ricercatori di Binarly: “Per tutti questi anni è stata presente all’interno del firmware e nessuno si è preoccupato di aggiornare uno dei componenti di terze parti utilizzati per realizzarlo. Questo è un altro perfetto esempio delle incongruenze nella catena di distribuzione dei firmware.“.

la falla di sicurezza in questo momento è considerata a livello di pericolosità moderata, ciò nonostante interessa una componente hardware molto particolare, si tratta di controller integrati nelle schede madri che consentono un accesso da remoto ai sistemi da parte di utenti amministratori con dunque la possibilità di mettere mano a distanza al sistema operativo, ai software e alle impostazioni.

Questo problema è legato all’utilizzo di versione obsolete di software open source per la gestione remota dei server, il vero problema risiede a livello della catena di distribuzione dei firmware dal momento che sono già state rilasciate delle versioni prive di questo problema le quali però non sono state mai utilizzate, segno indistinguibile di una cattiva gestione dei software da parte delle aziende di gestione.

Secondo Binarly l’utilizzo di questa falla può portare all’esfiltrazione di dati sensibili come gli indirizzi di memoria che possono essere utilizzati per aggirare meccanismi di sicurezza.

Articolo precedenteSpaceX di Elon Musk: l’ ambizioso sogno di colonizzare Marte
Articolo successivoGmail rivoluziona la gestione delle email, ecco cosa cambia