Microsoft Risolve Solo Uno dei Due Gravi Problemi di Secure Boot!

L’inadeguatezza continua degli standard di sicurezza

Errore clamoroso: Microsoft e l’industria dei PC hanno sviluppato il protocollo di Secure Boot per proteggere i computer moderni basati su UEFI da attacchi o compromissioni durante la fase di avvio. Tuttavia, a pochi anni di distanza, questa tecnologia è afflitta da una serie continua di gravi vulnerabilità di sicurezza.

I cybercriminali stanno attualmente sfruttando al massimo il Secure Boot. Gli esperti di sicurezza hanno scoperto due vulnerabilità separate che vengono già sfruttate attivamente per eludere le protezioni di SB. Ciò che preoccupa ancora di più è che Microsoft ha deciso di correggere solo uno dei difetti, lasciando il secondo senza risposta per ora, il che rappresenta una minaccia continua per la sicurezza dei PC.

La prima vulnerabilità di Secure Boot conosciuta è identificata come CVE-2025-3052. Secondo il bollettino di sicurezza di Microsoft, questo bug permette di eludere il meccanismo di Secure Boot di Windows e compromettere il processo di avvio del sistema operativo. Sebbene per un’exploitazione riuscita sia necessario l’accesso locale e l’autenticazione, i ricercatori avvertono che l’exploitazione remota potrebbe essere possibile in alcuni scenari.

La causa principale del difetto risiede in diversi moduli shim utilizzati per avviare i sistemi operativi Linux con Secure Boot attivato. La vulnerabilità colpisce più di 50 produttori di dispositivi che si affidano allo stesso strumento per flashare il firmware sulle schede madri UEFI. Sviluppato da DT Research, lo strumento è in uso dal 2022 ed è autenticato dall’Autorità di Certificazione di Microsoft.

Nessun produttore OEM sano di mente bloccherebbe il supporto per l’Autorità di Certificazione di Microsoft, il che significa che il difetto CVE-2025-3052 compromette effettivamente l’intera catena di fornitura UEFI. Secure Boot è stato specificamente progettato per prevenire proprio questo tipo di attacco, ma ora lo standard è considerato un fallimento dal punto di vista della sicurezza e una vergogna per l’industria dei PC.

LEGGI  Cybercriminali Attaccano Giovani con Mod Falsi di Minecraft su GitHub!

Microsoft ha rilasciato una patch per CVE-2025-3052 durante l’ultimo Patch Tuesday, revocando 14 hash crittografici legati a diverse versioni dello strumento vulnerabile di DT Research. Sebbene l’aggiornamento miri a ripristinare la fiducia nella catena di Secure Boot, la correzione potrebbe non essere la soluzione definitiva che sembra essere.

Ecco CVE-2025-47827, una vulnerabilità recentemente rivelata che colpisce un modulo del kernel Linux che gestisce il software proprietario di gestione dello storage sviluppato dalla compagnia tedesca IGEL. Il problema si trova nello shim responsabile del caricamento del bootloader GRUB e dell’inizializzazione del kernel Linux compromesso, che è crucialmente anche firmato da Microsoft.

Zack Didcott, il ricercatore di sicurezza che ha scoperto la falla, ha segnalato il problema a Microsoft ma non ha ancora ricevuto risposta. Gli esperti avvertono che CVE-2025-47827 potrebbe rappresentare un metodo quasi universale per eludere le presunte difese di Secure Boot contro i bootkit, mettendo ulteriormente in dubbio l’affidabilità del protocollo.

Messaggi simili: