JDownloader Account Premium WorldBytez Filestore Easybytez Datafile Rapidgator Uploaded Easybytez Spotify IPTV DAZN SKY

Votes given by Ðarknes§

view post Posted: 12/4/2022, 14:32 by: keysersoze86     +1L’autenticazione a due fattori non è più sicura, ecco perché - TECH NEWS

L’autenticazione a due fattori non è più sicura, ecco perché



Il titolo è inquietante, lo sappiamo, soprattutto perché questo metodo di sicurezza viene sempre più adottato nell’ambito della protezione dei propri account e dei propri dati online. In sostanza si tratta di che prevede di integrare una password di un dato account con un codice di autenticazione monouso (OTP), che sia ottenuto via mail, SMS o app come Google Authenticator. E, purtroppo, il titolo non è poi così apocalittico: l’autenticazione a due fattori, che era ritenuto un metodo assolutamente sicuro per proteggere i propri accessi, è stata violata. Ma facciamo un passo indietro.

Circa un anno fa, un gruppo di ricercatori italiani composto da Franco Tommasi, Christian Catalano e Ivan Taurino, ha dimostrato il funzionamento di un attacco noto come Browser-in-the-Middle (BitM), che consente proprio di aggirare efficacemente l’autenticazione a due fattori. E nonostante grosse aziende come Mozilla, Google e Apple siano state già informate della preoccupante scoperta, pare che gli attacchi BitM siano efficaci ancora adesso.

Andiamo avanti di dieci mesi: un hacker noto come mr.d0x ha testato questa tecnica e ne ha dimostrato il funzionamento. Il dato è preoccupante: se qualche malintenzionato decidesse di mettere a frutto degli attacchi con questo metodo, non ci sarebbe suite di antivirus in grado di proteggervi, dato che non occorre installare alcun malware sul sistema bersaglio.

L’attacco BitM è stato definito da David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies, “l’evoluzione del Man-in-the-Middle (MitM), uno degli attacchi più noti e preoccupanti in ambito cybersecurity“.

Gubiani ha dichiarato, inoltre: “Un attacco BitM potrebbe essere avviato da tecniche di phishing e in alcuni casi accoppiato al famoso attacco Man-in-the-Browser (MitB). Vettori per questo attacco potrebbero essere il phishing o lo smishing (phishing via SMS)“.

Le tecniche di smishing sono sempre più in uso fra i criminali informatici. Fra le possibili contromisure, viene consigliato di prestare estrema attenzione ai mittenti di SMS e e-mail, adottando l’accorgimento di non usare mai i link forniti nei messaggi, ma di collegarsi direttamente ai siti dei propri account.

Vi aggiorneremo sugli sviluppi di questa preoccupante vicenda, nel frattempo vi consigliamo di adottare quanta più cautela possibile nell’apertura di messaggi e mail sospetti.

Fonte: tomshw

view post Posted: 31/3/2022, 08:23 by: keysersoze86     +1GPU Intel Arc, finalmente parte la sfida a NVIDIA e AMD (dai notebook): tutte le specifiche di Arc 3, Arc 5 e Arc 7 - TECH NEWS

GPU Intel Arc, finalmente parte la sfida a NVIDIA e AMD (dai notebook): tutte le specifiche di Arc 3, Arc 5 e Arc 7

intel-arc-gpu-mobile-02-30-03-2022



Intel ha annunciato ufficialmente le sue prime GPU dedicate della famiglia Arc: si parte dal mondo mobile, con cinque modelli chiamati A770M, A730M, A550M, A370M e A350M. Basato sull'architettura Xe High Performance Graphics (HPG), il progetto ribattezzato Alchemist è realizzato da TSMC con processo produttivo N6. I modelli Arc 3, A370M e A350M, sono disponibili immediatamente a bordo dei notebook più sottili, mentre le soluzioni Arc 5 e Arc 7 debutteranno all'inizio dell'estate per offrire ancora più potenza.

intel-arc-gpu-mobile-01-30-03-2022



L'intera offerta di Intel si basa su due GPU ribattezzate ACM-G10 e ACM-G11 (anche note finora come DG2-512 e DG2-128), rispettivamente con 32 e 8 Xe-Core. Le soluzioni A550M, A730M e A770M si basano sulla variante G10, il che significa che hanno fino a 32 Xe-Core, ma solo il modello A770M prevede tutte le unità attive: A730M e A550M offrono infatti rispettivamente 24 e 16 Xe-Core.

intel-arc-gpu-mobile-08-30-03-2022



Le proposte A370M e A350M basate sulla variante G11 contemplano fino a 8 Xe-Core, ma l'unico modello ad averli tutti attivi è l'A370M, mentre l'A350M si ferma a 6.

intel-arc-gpu-mobile-05-30-03-2022



Ogni GPU ha un'unità ray tracing per Xe-Core (al suo interno 16 Vector e altrettanti Matrix Engine, quest'ultimi detti XMX), quindi per fare un esempio Arc A770M ha 32 RT core (se vogliamo chiamarli come NVIDIA). Per quanto concerne la configurazione di memoria, A770M prevede un bus a 256 bit che collega 16 GB di memoria GDDR6, mentre A730M scende rispettivamente a 192 bit e 12 GB di memoria GDDR6.

bqgaKTG



La GPU di Arc A550M è accompagnata da 8 GB di memoria su bus a 128 bit, mentre i modelli della linea Arc 3 prevedono entrambi 4 GB di memoria su bus a 64 bit. Per quanto concerne il TDP, Intel indica per Arc A770M un valore di 120-150W (a seconda della frequenza), mentre A730M scende a 80-120W. Il modello Arc A550M si ferma a 60-80W, mentre le soluzioni A370M e A350M raggiungono rispettivamente 35-50W e 25-35W.

Passando alle prestazioni, Intel non ha fornito informazioni per le soluzioni Arc 7 e Arc 5, limitandosi a parlare di Arc 3: si punta a prestazioni intorno a 60 fps in Full HD a dettagli medi, come anticipato nelle scorse settimane. L'azienda, come vedete nelle slide, non ha fatto confronti con le proposte della concorrenza ma con la GPU integrata di un Core i7-1280P formata da 96 EU.

intel-arc-gpu-mobile-06-30-03-2022

intel-arc-gpu-mobile-07-30-03-2022



Tra le caratteristiche comuni di queste GPU troviamo le unità di intelligenza artificiale ribattezzate Intel Xe Matrix Extensions (XMX), l'analogo dei Tensor core di NVIDIA. Secondo Intel, le unità XMX forniscono un aumento di 16 volte della capacità di elaborazione rispetto alle tradizionali unità vettoriali GPU per completare le operazioni di inferenza.

intel-arc-gpu-mobile-09-30-03-2022

intel-arc-gpu-mobile-10-30-03-2022



Tali unità serviranno sia per una gestione ottimale della tecnologia di upscaling XeSS che, probabilmente, anche in altri contesti. XeSS arriverà quest'estate, supportato da più di 20 giochi, con l'obiettivo di far girare un gioco con una qualità simile alla risoluzione 4K mantenendo prestazioni paragonabili alla risoluzione nativa 1080p.

All'interno delle GPU c'è anche un Media Engine in grado di accelerare un'ampia serie di codec e standard video: include la prima codifica e decodifica AV1 con accelerazione hardware del settore. AV1 è fino al 50% più efficiente del codec più diffuso, H.264, e del 30% più efficiente rispetto a H.265.

intel-arc-gpu-mobile-11-30-03-2022

intel-arc-gpu-mobile-12-30-03-2022



Il Display Engine di Xe HPG, inoltre, è pronto per display HDR ad alta risoluzione e refresh rate grazie al supporto degli standard più recenti tra cui DisplayPort 2.0 per il 4K a 120 Hz non compresso.

intel-arc-gpu-mobile-16-30-03-2022



Le GPU Arc di Intel supportano appieno le API DirectX 12 Ultimate di Microsoft e le funzionalità connesse come ray tracing, variable rate shading, mesh shading e sampler feedback. Al fine di un supporto ottimale, oltre a offrire driver al day 0 per numerosi titoli, Intel metterà a disposizione dei giocatori e dei creatori di contenuti l'app Arc Control, un pannello di controllo per controllare l'hardware e l'intera esperienza, passando tra profili personalizzati, streaming, una videocamera virtuale, download integrato del driver, game capture e molto altro ancora.

intel-arc-gpu-mobile-14-30-03-2022



Ogni piattaforma mobile Arc supporta inoltre la tecnologia Intel Deep Link che consente alle GPU di funzionare con le CPU e la grafica integrata di Intel per migliorare le prestazioni di gioco, creazione di contenuti e streaming. La funzione Hyper Encode combina gli engine multimediali di tutta la piattaforma per accelerare i carichi di lavoro di codifica video fino al 60% rispetto alle prestazioni di una sola GPU integrata Iris Xe.

intel-arc-gpu-mobile-15-30-03-2022



Hyper Compute utilizza la potenza combinata degli engine di calcolo e di AI presenti sull'intera piattaforma Intel, come i processori Intel Core, la grafica Iris Xe e le GPU Intel Arc, per accelerare diversi nuovi carichi di lavoro. Infine, Dynamic Power Share alloca un maggiore budget di potenza al processore Intel Core o al chip grafico dedicato Intel Arc a seconda della necessità, aumentando le prestazioni fino al 30% nella creazione e nelle applicazioni ad alta intensità di calcolo.

intel-arc-gpu-mobile-18-30-03-2022

intel-arc-gpu-mobile-19-30-03-2022



Come detto all'inizio, le GPU Arc 3 sono disponibili da subito in alcuni notebook, ma nel corso dei prossimi mesi tutti i principali OEM commercializzeranno prodotti con le GPU dedicate Intel Arc, compresi i modelli delle serie 5 e 7.

Fonte: hwupgrade

view post Posted: 10/3/2022, 08:26 by: keysersoze86     +1Un nuovo attacco colpisce le CPU Intel e ARM: come funziona e come difendersi - TECH NEWS

Un nuovo attacco colpisce le CPU Intel e ARM: come funziona e come difendersi



I ricercatori Pietro Frigo, Enrico Barberis, Marius Muench, Herbert Bos e Cristiano Giuffrida della Vrije Universiteit di Amsterdam (VUSec) hanno identificato (QUI) un nuovo metodo per superare tutte le mitigazioni messe in campo da Intel e ARM per Spectre v2 (o Spectre-BTI). Branch History Injection (BHI) o Spectre-BHB, questo il nome dell'attacco, viene presentato come un'estensione di Spectre v2 in grado di bucare le CPU nonostante le mitigazioni hardware Intel eIBRS e Arm CSV2. Le CPU AMD, al momento, non risultano affette dal problema.

Prima di illustrare il problema è bene sottolineare che la vulnerabilità non è sfruttata attivamente da malintenzionati e sono stati rilasciati dei correttivi che dovrebbero risolvere la situazione anzitempo, quindi abbiamo a che fare con una scoperta interessante dal punto di vista tecnico ma apparentemente innocua per quanto concerne l'uso quotidiano dei nostri PC.

bhi-intel-arm-poc-10-03-2022



"Si tratta di una nuova vulnerabilità che interessa la speculazione della cache", fa sapere ARM in una nota. "È simile a Spectre v2, salvo che il codice maligno usa la cronologia dei branch condivisi - immagazzinata nel Branch History Buffer, o BHB, della CPU – per influenzare branch imprevisti all'interno del contesto hardware della vittima. Quando ciò accade, la speculazione causata dai branch imprevisti può essere usata per causare un'allocazione della cache, a sua volta usabile per dedurre informazioni che non dovrebbero essere accessibili".

I problemi con l'esecuzione speculativa delle CPU, un modo per migliorarne le prestazioni svolgendo alcune operazioni in anticipo prevedendo l'esito di quelle precedenti, sono emersi nel 2018 con i primi attacchi Spectre e Meltdown. Da questi si sono poi generate diverse varianti all'aumentare dell'interesse dei ricercatori verso il tema. I problemi sono stati affrontati dall'industria tecnologica nel suo complesso, non solo dai progettisti e produttori di CPU, con un mix di correttivi software e hardware.

I ricercatori della Vrije Universiteit hanno realizzato un proof of concept (PoC) dell'attacco BHI / Spectre-BHB, dimostrando come un leak arbitrario della memoria del kernel sia in grado di "spifferare" l'hash della password di root di un sistema vulnerabile. Intel ha rilasciato un "advisory" assegnando al problema due CVE di entità media (CVE-2022-0001 e CVE-2022-0002) (QUI).



"Intel consiglia per i processori Intel interessati di disabilitare l'accesso ai runtime gestiti in modalità privilegiata per evitare che vengano utilizzati come gadget di divulgazione, come Extended Berkeley Packet Filter (eBPF) senza privilegi in modalità kernel. Intel ha collaborato con la comunità Linux per rendere questa opzione disponibile a tutti gli utenti Linux a partire dalla versione stabile del kernel Linux 5.16. Questa opzione è già disponibile in alcune distribuzioni Linux. Gli amministratori di sistema e gli utenti finali dovrebbero verificare insieme al vendor Linux per stabilire lo stato della versione del sistema operativo che stanno usando". Ulteriori dettagli tecnici sono disponibili a QUESTO indirizzo, mentre una lista delle CPU vulnerabili è QUI. Le CPU delle ultime generazioni risultano vulnerabili, incluse le soluzioni Alder Lake (Core di 12a generazione). L'azienda sta valutando se risolvere il problema in hardware sulle future CPU.

ARM, nel suo bollettino, ha diffuso una lista delle CPU vulnerabili, un numero piuttosto cospicuo di soluzioni Cortex-A e Neoverse. "ARM sta aggiungendo l'istruzione ClearBHB all'architettura. L'istruzione ClearBHB cancellerà il buffer della cronologia dei branch della CPU (BHB) nella misura richiesta per mitigare Spectre-BHB. Inoltre, le versioni future dell'architettura richiederanno che quando si avanza un'eccezione a un livello di eccezione superiore, il BHB venga autorizzato nella misura richiesta per mitigare Spectre-BHB".

Al momento non è chiaro se il problema affligga anche i core ARM custom, anche se è plausibile, né se vi sia un calo delle prestazioni in seguito all'applicazione delle mitigazioni. Infine, mentre al momento si parla solo di Linux, è probabile che vi saranno interventi anche per quanto riguarda Windows.

Fonte: hwupgrade

view post Posted: 22/2/2022, 20:51 by: keysersoze86     +1Xenomorph è il nuovo malware bancario su Android con 50 mila installazioni. Prese di mira le app di 12 banche italiane - SMARTPHONE NEWS

Xenomorph è il nuovo malware bancario su Android con 50 mila installazioni. Prese di mira le app di 12 banche italiane



Xenomorph è il nome di un nuovo malware che viene distribuito tramite Google Play Store ed è già stato scaricato su oltre 50 mila dispositivi Android. Lo scopo del malware è quello di sottrarre informazioni bancarie e prende di mira gli utenti di svariati istituti in Spagna, Portogallo, Belgio e in Italia.

L'analisi di Xenomorph è stata condotta dalla società di sicurezza informatica ThreatFabric, la quale ha individuato nel codice varie similitudini ad un altro trojan bancario denominato Alien (da qui l'idea di battezzarlo Xenomorph, quale citazione della celebre serie cinematografica). E' possibile quindi che la mano che ha creato Xenomorph sia la stessa di Alien e/o che il primo sia l'erede del secondo.

L'obiettivo dei trojan bancari è quello di sottrarre informazioni finanziarie sensibili, rilevare conti ed eseguire transazioni non autorizzate.

Xenomorph circola nel Google Play Store mediante un'applicazione che promettono di migliorare le prestazioni del dispositivo: si tratta di "Fast Cleaner" che conta 50 mila installazioni. Si tratta di una tecnica piuttosto diffusa (sfuttata anche da Alien) poiché il pubblico in generale ha sempre un certo interesse verso le soluzioni che promettono di migliorare la reattività e la velocità dello smartphone.

Fast Cleaner recupera il payload del malware dopo essere stato installato, quindi l'applicazione risulta legittima e "pulita" al momento del download dallo store. ThreatFabric indica che Fast Cleaner fa parte della famiglia di "dropper" Gymdrop scoperta nel novembre dello scorso anno e che include app che si propongono come strumenti di gestione per Google Pay, Chrome o Bitcoin.

Xenomorph appare ancora in fase di sviluppo, ma rappresenta già una minaccia poiché è già in grado di eseguire funzionalità di sottrazione di informazioni, prendendo di mira tra l'altro almeno 56 differenti istituti bancari europei. Quanto agli istituti italiani, Xenomorph può intercettare le informazioni delle app Intesa Sanpaolo Mobile, YouApp, Banca Sella, MyCartaBCC, BNL, Carige Mobile, Banca MPS, Bancaperta, UBI Banca, SCRIGNOapp, BancoPosta e Postepay.

Tra le capacità di Xenomorph vi è l'intercettazione di notifiche, la registrazione di messaggi SMS, l'esecuzione di attacchi overlay, tutte allo scopo di individuare e sottrarre sia le credenziali di accesso al proprio conto bancario, sia le password temporanee che vengono utilizzate come secondo fattore di autenticazione per validare l'accesso al conto o l'esecuzione di bonifici.

Una volta che Xenomorph viene installato sul dispositivo, si occupa come prima cosa di recuperare l'elenco di tutti i pacchetti installati così da poter caricare gli opportuni overlay. Questa operazione viene effettuata richiedendo le autorizzazioni del servizio di accessibilità, abusando quindi dei permessi per concedersi ulteriori autorizzazioni aggiuntive a seconda delle necessità.

Secondo ThreatFabric attualmente la minaccia posta da Xenomorph è comunque limitata proprio per il suo stato ancora in fase di sviluppo. Si tratta però di una minaccia da non sottovalutare in quanto potrebbe rapidamente raggiungere il suo pieno potenziale, paragonabile a quello di altri sofisticati trojan bancari già esistenti su Android.

Fonte: hwupgrade

view post Posted: 22/2/2022, 09:25 by: keysersoze86     +1Cooler Master, alimentatori compatti e potentissimi già pronti per le schede video del futuro - TECH NEWS

Cooler Master, alimentatori compatti e potentissimi già pronti per le schede video del futuro



Cooler Master ha preannunciato l'arrivo sul mercato dei nuovi alimentatori "V SFX Platinum", quattro unità (due SFX e due SFX-L) con una potenza rispettivamente di 1100W e 1300W destinate a PC che, sebbene compatti, contengono hardware molto potente e quindi esigente dal punto di vista dell'alimentazione energetica.

cm-psu-v1100-1-17-02-2022



Non solo, queste unità sono le prime dell'azienda con un connettore a 16 pin (12+4 pin), denominato PCIe Gen 5.0. Atteso sulle schede video di prossima generazione, il nuovo standard dovrebbe consentire di erogare fino a 600W, come abbiamo già spiegato parlando delle soluzioni MSI (QUI). La certificazione 80 PLUS Platinum di cui sono dotate tutte e quattro le unità assicura, inoltre, grande efficienza a qualsiasi livello di carico (92% di media).

cm-psu-v1100-2-17-02-2022



Completamente modulari, questi alimentatori hanno dimensioni di 100 x 125 x 63,5 mm o di 125 × 125 × 63,5 mm (L x W x H) a seconda che siano SFX o SFX-L, e si presentano con una ventola FDB da 120 o 92 mm che dovrebbe garantire temperature sotto controllo senza impattare troppo sulla rumorosità.

cm-psu-v1100-3-17-02-2022



Come qualunque alimentatore di fascia alta che si rispetti, anche queste proposte di Cooler Master sono accompagnate dai principali circuiti e meccanismi di protezione - OVP / OPP / SCP / OCP / UVP / OTP / Surge e Inrush Protection - per garantire un funzionamento affidabile in ogni condizione. In ogni caso, la garanzia in caso di problemi è pari a 10 anni.

cm-psu-v1100-4-17-02-2022



L'obiettivo dell'azienda taiwanese è quello di portare i prodotti sul mercato "molto presto", il che probabilmente significa nella seconda parte dell'anno, dopo il Computex di Taipei di fine maggio. Di conseguenza, i prezzi non sono stati ancora resi noti.

Fonte: hwupgrade

view post Posted: 13/2/2022, 09:27 by: macx7     +1Pubblicità divertenti - BAR ZONE
Commercial Cipier (2007) - Even Apeldoorn bellen - Centraal Beheer

view post Posted: 11/2/2022, 09:38 by: macx7     +1Pubblicità divertenti - BAR ZONE
Commercial Welkom (2015) - Even Apeldoorn Bellen - Centraal Beheer

view post Posted: 9/2/2022, 20:56 by: macx7     +1Pubblicità divertenti - BAR ZONE
Commercial De zelfrijdende auto (2014) - Even Apeldoorn bellen - Centraal Beheer

[youtube]https://www.youtube.com/watch?v=eu2ewxZ9IbYè[yoetube]
view post Posted: 9/2/2022, 15:19 by: keysersoze86     +1MEG Z690 Godlike, MSI presenta la sua punta di diamante per CPU Alder Lake - TECH NEWS

MEG Z690 Godlike, MSI presenta la sua punta di diamante per CPU Alder Lake



MSI ha annunciato ufficialmente la motherboard MEG Z690 GODLIKE, l'ultimo tassello per completare la sua linea di soluzioni Z690 dedicate ai processori Intel Core di 12a generazione. La nuova soluzione di top di gamma è destinata a un pubblico di overclocker o a chi ricerca il meglio e può permetterselo dato che è necessario spendere più di 2000 dollari per assicurarsela, seppur accompagnata da un sostanzioso bundle.

msi-z690-godlike-1-09-02-2022



La motherboard si presenta in formato E-ATX (30,5 x 31 cm) con quattro slot di memoria DDR5 per un massimo di 128 GB. A bordo ci sono tre slot PCI Express x16, due in versione 5.0 collegati alla CPU (x16 e x8) e uno 4.0 legato al chipset Z690 (x4). Un totale di sei slot M.2 e altrettante porte SATA III compongono la parte dedicata allo storage.

Sul fronte della connettività troviamo Wi-Fi 6E e Bluetooth 5.2, mentre gli amanti delle porte Ethernet troveranno due connettori, una 10 Gbit gestita da un controller Aquantia AQC113CS, l'altra 2,5 Gbit collegata a un controller Intel I225-V 2. Per quanto concerne la parte audio, MSI l'ha curata nei minimi dettagli grazie a un codec Realtek ALC4082 Codec e un DAC ES9218PQ.

msi-z690-godlike-2-09-02-2022



Il pannello posteriore vede la presenza di due Thunderbolt 4 (Type-C) da 40 Gbps, un gran numero di USB 3.2 Gen2 (Type-A) da 10 Gbps e molto altro ancora. La MEG Z690 GODLIKE è dotata di un pannello LCD touch da 3,5" rimovibile chiamato M-Vision Dashboard, in grado di fornire informazioni fondamentali come il monitoraggio del sistema e lettura dei codici di debug.

Il display, che si può "attaccare" alla motherboard magneticamente oppure collegare tramite le porte posteriori per posizionarlo sulla scrivania, si unisce all'illuminazione ARGB per dare forma a una motherboard unica nel suo genere.

msi-z690-godlike-3-09-02-2022



La nuova scheda madre ha un dissipatore di calore in alluminio scuro con due heatpipe, inoltre gli SSD M.2 sono raffreddati tramite Shield Frozr. Quanto all'alimentazione, la MEG Z690 GODLIKE presenta 20 fasi Smart Power Stage da 105 A, doppi connettori di alimentazione a 8 pin e un PCB a 8 strati con 2 once di rame.

"Come sempre GODLIKE rappresenta un gioiello difficile da trovare", spiega MSI. "Per questo chi ha acquistato in passato una scheda madre GODLIKE o una scheda grafica GeForce RTX 3080 o 3090 avrà la possibilità di acquisto prioritario. È un modo per ringraziare i fan più grandi del brand. Il bunde limited edition include un dispositivo di raffreddamento MEG Coreliquid S360, due memorie Kingston Fury Beast DDR5 16 GB e una tonnellata di punti Reward".

Fonte: hwupgrade

view post Posted: 6/2/2022, 11:15 by: KalTorak     +1Pubblicità divertenti - BAR ZONE
VIM Cream Commercial - Mother in "Prison"
view post Posted: 5/2/2022, 17:01 by: macx7     +1Pubblicità divertenti - BAR ZONE
Captain Morgan Commercial Bar ..Should be sick

view post Posted: 4/2/2022, 18:35 by: macx7     +1Pubblicità divertenti - BAR ZONE
Commercial Rapper (2016) -- Centraal Beheer

view post Posted: 2/2/2022, 20:36 by: keysersoze86     +1UEFI, scovate 23 vulnerabilità molto gravi: coinvolti più di 25 produttori di computer - TECH NEWS

UEFI, scovate 23 vulnerabilità molto gravi: coinvolti più di 25 produttori di computer



I ricercatori di Binarly, realtà che si occupa della protezione dei firmware, ha scoperto l'esistenza di vulnerabilità critiche in InsydeH2O, un framework usato da molteplici aziende come Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel e Bull Atos per realizzare l'UEFI dei propri dispositivi.

Lo UEFI (Unified Extensible Firmware Interface) è un'interfaccia tra il firmware di un dispositivo e il sistema operativo che gestisce il processo di avvio, la diagnostica e le funzioni di riparazione. In totale i ricercatori di Binarly hanno trovato 23 falle nel codice di InsydeH2O, la maggior parte nel System Management Mode (SMM) che si occupa di funzioni come la gestione energetica e il controllo dell'hardware.

I privilegi di SMM sono superiori rispetto a quelli del kernel del sistema operativo, quindi qualsiasi problema di sicurezza che interessa SMM può avere gravi ripercussioni per il dispositivo vulnerabile. Più nel dettaglio, un malintenzionato in locale o da remoto con privilegi amministrativi capace di sfruttare tali falle può fare molte cose, tra cui invalidare molte funzionalità hardware (SecureBoot, Intel Boot Guard, ecc.), installare malware che non può essere cancellato reinstallando il sistema operativo e creare backdoor tramite i quali sottrarre dati sensibili.

Le falle sono tracciate con i seguenti codici CVE: CVE-2020-27339, CVE-2020-5953, CVE-2021-33625, CVE-2021-33626, CVE-2021-33627, CVE-2021-41837, CVE-2021-41838, CVE-2021-41839, CVE-2021-41840, CVE-2021-41841, CVE-2021-42059, CVE-2021-42060, CVE-2021-42113, CVE-2021-42554, CVE-2021-43323, CVE-2021-43522, CVE-2021-43615, CVE-2021-45969, CVE-2021-45970, CVE-2021-45971, CVE-2022-24030, CVE-2022-24031, CVE-2022-24069.

Tre di queste falle relative a SMM (CVE-2021-45969, CVE-2021-45970 e CVE-2021-45971) sono critiche e accompagnate da un punteggio di 9,8 su 10. Dieci delle vulnerabilità scoperte potrebbero essere sfruttate per ottenere maggiori privilegi, dodici falle corrompono la memoria in SMM e una la memoria nel Driver eXecution Environment (DXE) di InsydeH2O.

"La causa principale del problema è stata rintracciata nel codice di riferimento associato al codice del framework per i firmware InsydeH2O", spiega il report di Binarly. "Tutti i suddetti fornitori (oltre 25) utilizzavano l'SDK basato su Insyde per sviluppare le loro parti di firmware (UEFI)", spiegano i ricercatori.

Insyde Software ha rilasciato aggiornamenti per sistemare tutti i problemi di sicurezza identificati, ma per arrivare agli utenti finali questi update devono essere implementati nei firmware dagli OEM, cosa che richiederà del tempo esponendo potenzialmente i prodotti coinvolti ad attacchi.

Fonte: hwupgrade

view post Posted: 1/2/2022, 19:03 by: keysersoze86     +1La GPU potrebbe essere usata per identificarvi online, ecco come - TECH NEWS

La GPU potrebbe essere usata per identificarvi online, ecco come



Un team internazionale di ricercatori provenienti da Francia, Israele e Australia ha sviluppato una nuova tecnica che può identificare i singoli utenti in base alla loro specifica e unica firma della scheda grafica. Chiamata DrawnApart, la ricerca, fornita come “proof of concept”, serve come avvertimento verso misure di identificazione più invasive che i siti web o attori malintenzionati potrebbero prendere per raccogliere dati sulle attività online dei singoli utenti in tempo reale.

La tecnica si basa sulle variazioni intrinseche dell’hardware dovute alla variabilità dei processi di produzione e dei singoli componenti. Proprio come nessuna impronta digitale umana è identica ad un’altra, nessuna singola CPU, GPU o qualsiasi altro oggetto di consumo è identico ad un altro. Questo è parte della ragione per cui l’overclocking di CPU e GPU varia anche all’interno dello stesso modello da parte dei produttori. Questo, a sua volta, significa che ci sono minuscole variazioni individuali su prestazioni, potenza e capacità di elaborazione di ogni scheda grafica, rendendo possibile questo tipo di identificazione.

gpu-fingerprint-211690



Il modello creato dai ricercatori fa uso di carichi di lavoro fissi basati su WebGL (web Graphics Library), l’API multipiattaforma che permette alle schede grafiche di renderizzare componenti grafiche nei browser. Attraverso di essa, DrawnApart prende più di 176 misurazioni attraverso 16 punti di raccolta dati eseguendo operazioni vertex relative a GLSL (OpenGL Shading Language), che impedisce ai carichi di lavoro di essere distribuiti su unità di lavoro casuali – rendendo i risultati ripetibili e, come tali, individuali per ogni GPU. DrawnApart può quindi misurare il tempo necessario per completare i rendering dei vertici, gestire le funzioni di stallo e altri carichi di lavoro specifici della grafica.

Secondo il team di ricerca, questo è il primo studio che esplora la variazione della produzione di semiconduttori in un contesto di privacy, dicendo che “sul fronte pratico, dimostra una tecnica robusta per distinguere tra macchine con identiche configurazioni hardware e software“, e ha aggiunto che può aumentare “la durata mediana di tracciamento al 67% rispetto agli attuali metodi [di fingerprinting online] all’avanguardia“.

gpu-fingerprint-211689



Il documento spiega che l’attuale implementazione può riuscire a identificare una GPU in soli otto secondi, ma avverte che le API next-gen in sviluppo per la prossima evoluzione del world wide web potrebbero consentire un fingerprinting ancora più veloce e preciso. WebGPU, per esempio, presenterà il supporto per le operazioni di compute shader da eseguire attraverso il browser. I ricercatori hanno testato un approccio compute shader al suo processo di identificazione DrawnApart e hanno scoperto che non solo la precisione è stata enormemente aumentata al 98%, ma che ha ridotto il tempo di identificazione da 8 secondi attraverso i vertex shader fino a soli 150 millisecondi con la soluzione di calcolo. Potenzialmente, questo potrebbe significare che un semplice clic sbagliato su un sito web potrebbe essere sufficiente per identificare singolarmente le GPU dei consumatori, con tutti i rischi che questo comporta per la privacy personale e la sicurezza informatica. Inoltre, la legislazione e le protezioni sulle pratiche di tracciamento online sono per lo più incompetenti nel proteggere gli utenti da questa particolare tecnica.

Khronos, l’organizzazione no-profit responsabile dello sviluppo della libreria WebGL, ha già formato un gruppo tecnico che sta esplorando soluzioni per mitigare la tecnica. Il team di ricerca nel suo documento ha già delineato alcune potenziali soluzioni per il problema (tra cui la prevenzione dell’esecuzione parallela, i cambiamenti di valore degli attributi, il blocco degli script, il blocco delle API e la prevenzione della misurazione del tempo) che saranno probabilmente esplorate dall’organizzazione nel tentativo di frenare questo potenziale assalto alla privacy degli utenti online.

Fonte: tomshw

6485 replies since 17/7/2012