Nel mondo in continua evoluzione della cybersicurezza, una recente scoperta ha attirato l'attenzione degli esperti del settore. Una società specializzata in questo campo ha sfruttato una nuova vulnerabilità presente nei processori AMD Ryzen, la quale consente ai malintenzionati di attaccare direttamente il cuore del sistema: il processore stesso. Questa falla, se non mitigata, potrebbe aprire le porte a un nuovo tipo di attacco informatico particolarmente preoccupante: un ransomware capace di caricare microcodice non autorizzato e quindi modificare a piacimento il comportamento del chip.
Christian Beek, il direttore senior dell'analisi delle minacce presso la società Rapid7, ha guidato una ricerca approfondita su questo fronte. Beek ha sviluppato un codice proof-of-concept dimostrando come un hacker potrebbe sfruttare questa vulnerabilità per accedere al CPU, bypassando le abituali misure di crittografia hardware. Una volta compromesso, il processore potrebbe essere bloccato fino all'ottenimento di un riscatto, rendendo di fatto inaccessibili i dati e i servizi basati su quel particolare hardware.
In un'intervista con The Register, Beek ha affermato: "Avendo un background nell'ambito della sicurezza dei firmware, ho pensato 'wow, penso di poter scrivere un ransomware per CPU'. Questo tipo di vulnerabilità tocca tutti i processori basati sull'architettura Zen, dalla prima versione Zen 1 fino a Zen 5."
Il problema era stato inizialmente identificato dal Security Team di Google, che lo aveva attribuito ai processori dalla versione Zen 1 a Zen 4. Tuttavia, ulteriori ricerche hanno dimostrato che anche le nuove soluzioni basate su Zen 5 sono vulnerabili a questo tipo di attacco, rendendo la problematica ancora più estesa di quanto si pensasse inizialmente.
L'aspetto critico di questa vulnerabilità risiede nella possibilità di alterare il microcodice e ottenere così un accesso diretto alla CPU o al firmware. Questo bypassa efficacemente qualsiasi sistema di sicurezza tradizionalmente implementato sui dispositivi. La buona notizia è che il codice sviluppato da Beek non verrà reso pubblico, e una soluzione per porre rimedio alla falla è in arrivo. Un semplice aggiornamento del microcodice da parte di AMD dovrebbe essere sufficiente a risolvere la vulnerabilità, e si prevede che venga rilasciato a breve.
Nonostante la criticità della situazione, Beek non si ferma qui. Sta attualmente collaborando alla creazione di un nuovo proof-of-concept: un ransomware capace di accedere direttamente alla UEFI, un componente cruciale della scheda madre. Questo tipo di attacco consentirebbe di iniettare crittografia direttamente a livello di hardware, prima ancora che il sistema operativo venga caricato. Ciò significa che anche una reinstallazione di Windows non sarebbe sufficiente a eliminare la crittografia, lasciando le vittime senza opzioni di recupero semplice.
Questa scoperta sottolinea l'importanza cruciale degli aggiornamenti software tempestivi e della collaborazione continua tra aziende tecnologiche e ricercatori di sicurezza per proteggere i consumatori da minacce sempre più sofisticate e insidiose.