![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati
![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Si tratta solamente di un progetto di ricerca, per il momento, ma l'esperimento mostrato dall'esperto di sicurezza Guillaume Delugré è di indubbio interesse per gli appassionati di tecnologia. Il magazine tedesco The H ha segnalato alcuni giorni fa una presentazione in cui Delugré illustra come sia stato in grado di realizzato un firmware personalizzato per uno specifico modello di controller di rete, capace di operare completamente al riparo dal controllo antivirarale e dagli strumenti di verifica esposti dal software di sistema. Si tratta, se vogliamo, di uno dei primi rootkit studiati per infettare l'hardware, invece del sistema operativo. Il "trucco" impiega il microprocessore innestato sull'adattatore e la capacità di comunicare direttamente con la RAM attraverso il bus PCI. Come noto, tale caratteristica è detta Direct Memory Access (DMA), ed è studiata per sgravare la CPU centrale dall'onere di gestire la comunicazione fra le periferiche e la RAM, ottimizzando sensibilmente le prestazioni. Il tutto, ha spiegato il ricercatore, è stato realizzato senza l'impiego di attrezzatura particolare: il rootkit è infatti stato costruito facendo riferimento a documentazione pubblicamente disponibile e software di programmazione e debugging open source. È alquanto improbabile che l'esperimento possa tradursi in un pericolo concreto nell'immediato, ma costituisce comunque uno spunto di riflessione importante, soprattutto se rapportato alla tendenza vista nel corso dell'ultimo anno di portare aggressioni mirate verso obbiettivi specifici. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005