Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Scoperto bug nelle schede madri MSI: il Secure Boot non funziona per impostazione predefinita

Redazione RHC : 17 Gennaio 2023 10:00

Uno studente neozelandese ha scoperto per caso che su 290 modelli di schede madri MSI, la funzione Secure Boot, responsabile dell’avvio sicuro UEFI, non funziona per impostazione predefinita. 

Il Secure Boot è una funzionalità che può proteggere il processo di avvio impedendo il caricamento di driver UEFI o boot loader del sistema operativo che non sono firmati con una firma digitale accettabile. 

Ciò significa che qualsiasi immagine del sistema operativo può essere eseguita su macchine vulnerabili, indipendentemente dal fatto che sia firmata e che la firma sia autentica.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

David Potocki ha parlato della sua scoperta nel suo blog. 

Ha scoperto il problema per caso durante la configurazione di un nuovo computer.

“Ho scoperto che il firmware accetta qualsiasi immagine del sistema operativo che gli fornisco, indipendentemente dal fatto che sia attendibile o meno”

Si è scoperto quindi che nel gennaio 2022 MSI, con il rilascio di un nuovo firmware, ha modificato le impostazioni nella sezione Secure Boot nel suo UEFI / BIOS, modificando i valori predefiniti. 

Quindi, ora tutti i valori nella sottosezione Criteri di esecuzione immagine sono stati impostati su “Esegui sempre”. Ciò significa che anche se il malware ha modificato il bootloader del sistema operativo, UEFI/BIOS MSI avvierà comunque l’immagine dannosa, anche se saranno presenti problemi nella sua firma crittografica.

Pototsky scrive che le impostazioni, ovviamente, devono essere modificate in altre più ragionevoli, impostando il valore Deny Execute su almeno Removable Media e Fixed Media

Per quanto riguarda la modifica delle impostazioni dell’Option ROM, il ricercatore consiglia di leggere prima informazioni aggiuntive .

Tuttavia, dopo aver scoperto il problema sulla sua macchina, Potocki è andato oltre e ha deciso di scoprire se solo la sua scheda madre avesse subito tali “miglioramenti” da parte degli sviluppatori MSI, e si è scoperto che il problema era molto più grande. 

Si è scoperto che il produttore ha modificato le impostazioni in modo non sicuro per oltre 290 modelli di schede madri (sia per processori Intel che AMD), un elenco completo dei quali può essere trovato qui .

“Qualsiasi funzione di sicurezza attivi, non credere che funzioni, PROVALA! In qualche modo, sono finito per essere il primo a documentare questo problema, anche se è apparso per la prima volta nel terzo trimestre del 2021″, conclude il ricercatore.

Per tutti gli utenti di schede madri MSI, Potocki consiglia di controllare le impostazioni e, se necessario, impostare i valori nella sezione Politica di esecuzione delle immagini su quelli sicuri.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...

Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino
Di Redazione RHC - 03/10/2025

Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...