Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
Banner Ancharia Mobile 1
Con SH1MMER puoi scollegare il tuo Chromebook da una organizzazione

Con SH1MMER puoi scollegare il tuo Chromebook da una organizzazione

2 Febbraio 2023 07:22

I ricercatori del Mercury Workshop hanno creato un exploit chiamato SH1MMER che consente di “sbloccare” un Chromebook aziendale o scolastico, installare qualsiasi applicazione sul dispositivo e aggirare le restrizioni impostate dall’amministratore.

Quando un Chromebook è registrato presso un istituto scolastico o un’azienda, il dispositivo è controllato dalle norme stabilite dall’amministratore di quella organizzazione. 

Ciò significa che l’amministratore può forzare l’installazione di estensioni del browser, applicazioni, oltre che limitare notevolmente la funzionalità del dispositivo.

Inoltre, tale registrazione è quasi impossibile da cancellare o bypassare, senza la partecipazione dello stesso amministratore.

È per questi casi che Mercury Workshop ha sviluppato l’exploit SH1MMER (Shady Hacking 1nstrument Makes Machine Enrollment Retreat), che ti consentirà di “slegare” un Chromebook da un’azienda o da un istituto scolastico.

L’exploit richiederà uno shim RMA pubblicamente disponibile, che verrà modificato in modo che l’utente possa controllare la registrazione del proprio dispositivo.

Gli shim RMA sono immagini disco memorizzate su unità USB che contengono la versione di fabbrica di ChromOS utilizzata per reinstallare il sistema operativo, nonché strumenti di riparazione e diagnostica.

I ricercatori scrivono che esistono shim RMA disponibili per le seguenti schede Chromebook: brask, brya, clapper, coral, dedede, enguarde, glimmer, grunt, hana, hatch, jacuzzi, kukui, nami, octopus, orco, pyro, reks, sentry, stout, strongbad, tidus, ultima, volteer e zork.

Per utilizzare l’exploit, dovrai scaricare lo shim RMA per la scheda Chromebook desiderata, utilizzare uno speciale builder di ricerca online  per iniettarvi SH1MMER, quindi eseguire l’utilità Chrome Recovery. 

Questo alla fine ti consentirà di caricare uno shim RMA modificato che ti farà avviare il menu di exploit, come mostrato nell’illustrazione seguente.

Attraverso questo menu è possibile annullare la registrazione del dispositivo e registrarlo nuovamente, abilitare l’avvio tramite USB, consentire l’accesso al sistema operativo a livello di root, aprire una shell bash e così via. Infatti, SH1MMER ti consentirà di utilizzare il tuo Chromebook come un dispositivo nuovo di zecca senza alcuna restrizione.

Come notano i giornalisti di Bleeping Computer, molti amministratori di sistema su Reddit sono seriamente allarmati dalla comparsa di SH1MMER. 

Scrivono che l’utilizzo dell’exploit può essere equiparato a un danno deliberato alla scuola o alla proprietà aziendale, che può portare a gravi conseguenze.

I rappresentanti di Google hanno già detto ai media di essere a conoscenza del rilascio dell’exploit e stanno già lavorando per risolvere i problemi che gli sviluppatori di SH1MMER hanno sfruttato.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…