L’inadeguatezza continua degli standard di sicurezza
Errore clamoroso: Microsoft e l’industria dei PC hanno sviluppato il protocollo di Secure Boot per proteggere i computer moderni basati su UEFI da attacchi o compromissioni durante la fase di avvio. Tuttavia, a pochi anni di distanza, questa tecnologia è afflitta da una serie continua di gravi vulnerabilità di sicurezza.
I cybercriminali stanno attualmente sfruttando al massimo il Secure Boot. Gli esperti di sicurezza hanno scoperto due vulnerabilità separate che vengono già sfruttate attivamente per eludere le protezioni di SB. Ciò che preoccupa ancora di più è che Microsoft ha deciso di correggere solo uno dei difetti, lasciando il secondo senza risposta per ora, il che rappresenta una minaccia continua per la sicurezza dei PC.
La prima vulnerabilità di Secure Boot conosciuta è identificata come CVE-2025-3052. Secondo il bollettino di sicurezza di Microsoft, questo bug permette di eludere il meccanismo di Secure Boot di Windows e compromettere il processo di avvio del sistema operativo. Sebbene per un’exploitazione riuscita sia necessario l’accesso locale e l’autenticazione, i ricercatori avvertono che l’exploitazione remota potrebbe essere possibile in alcuni scenari.
La causa principale del difetto risiede in diversi moduli shim utilizzati per avviare i sistemi operativi Linux con Secure Boot attivato. La vulnerabilità colpisce più di 50 produttori di dispositivi che si affidano allo stesso strumento per flashare il firmware sulle schede madri UEFI. Sviluppato da DT Research, lo strumento è in uso dal 2022 ed è autenticato dall’Autorità di Certificazione di Microsoft.
Nessun produttore OEM sano di mente bloccherebbe il supporto per l’Autorità di Certificazione di Microsoft, il che significa che il difetto CVE-2025-3052 compromette effettivamente l’intera catena di fornitura UEFI. Secure Boot è stato specificamente progettato per prevenire proprio questo tipo di attacco, ma ora lo standard è considerato un fallimento dal punto di vista della sicurezza e una vergogna per l’industria dei PC.
Microsoft ha rilasciato una patch per CVE-2025-3052 durante l’ultimo Patch Tuesday, revocando 14 hash crittografici legati a diverse versioni dello strumento vulnerabile di DT Research. Sebbene l’aggiornamento miri a ripristinare la fiducia nella catena di Secure Boot, la correzione potrebbe non essere la soluzione definitiva che sembra essere.
Ecco CVE-2025-47827, una vulnerabilità recentemente rivelata che colpisce un modulo del kernel Linux che gestisce il software proprietario di gestione dello storage sviluppato dalla compagnia tedesca IGEL. Il problema si trova nello shim responsabile del caricamento del bootloader GRUB e dell’inizializzazione del kernel Linux compromesso, che è crucialmente anche firmato da Microsoft.
Zack Didcott, il ricercatore di sicurezza che ha scoperto la falla, ha segnalato il problema a Microsoft ma non ha ancora ricevuto risposta. Gli esperti avvertono che CVE-2025-47827 potrebbe rappresentare un metodo quasi universale per eludere le presunte difese di Secure Boot contro i bootkit, mettendo ulteriormente in dubbio l’affidabilità del protocollo.
Messaggi simili:
- Vulnerabilità BitLocker: Crittografia Elusa su Windows 11 Aggiornato!
- Rilasciato Micropatch per Critica Vulnerabilità Zero-Day su Tre Generazioni di Windows
- Microsoft blocca il primo attacco zero-click a un agente AI: ecco cosa sapere!
- Microsoft estende gli aggiornamenti gratuiti di sicurezza per Windows 10 fino al 2026, ma c’è un tranello!
- CEO Nvidia Rivela Nuovi Piani per CPU Consumatori Dopo il Lancio di Project Digits e GB10

Nicola Costanzo esplora il mondo della tecnologia e dell’innovazione. I suoi articoli illuminano le sfide digitali che plasmano il nostro futuro.