Thunderstrike 2, la minaccia che infetta il firmware dei Mac

Una nuova minaccia incombe sugli utenti Apple, e stavolta fa davvero paura. Perché è difficile da riconoscere e quasi impossibile da eliminare.
Thunderstrike 2, la minaccia che infetta il firmware dei Mac
Una nuova minaccia incombe sugli utenti Apple, e stavolta fa davvero paura. Perché è difficile da riconoscere e quasi impossibile da eliminare.

Brutte notizie per gli utenti della mela. Partendo dalla falla Thunderstrike scoperta l’anno scorso, i ricercatori hanno messo a punto un worm capace di infettare i Mac a livello del firmware, il che lo rende virtualmente invisibile e molto difficile da eradicare. Il malware, ribattezzato semplicemente Thunderstrike 2 è dunque resistente agli aggiornamenti software e firmware, e può bloccare gli antivirus o addirittura replicarsi a proprio piacimento.

[related layout=”big” permalink=”https://www.melablog.it/post/180789/os-x-ripulire-il-mac-dai-virus-per-gli-utenti-windows-ovviamente”]Fate un atto di carità verso i vostri amici su Windows: prima di inviargli documenti, controllate che non abbiano virus.[/related]

[related layout=”right” permalink=”https://www.melablog.it/post/151412/gli-errori-piu-comuni-per-la-sicurezza-online-e-come-evitarli”]Ogni volta che fate un acquisto online o che vi iscrivete ad un servizio, mettete a repentaglio privacy e carta di credito. Ecco gli errori più comuni in cui potreste incappare.[/related]

Il problema è che Thunderstrike 2 non è soltanto l’abbozzo dimostrativo di una possibile minaccia: è una realtà concreta che rischia di creare parecchio scompiglio tra gli utenti. È capace di diffondersi da remoto, e una volta installato può propagarsi sugli altri Mac attraverso controller RAID, Gigabit Ethernet, SSD esterne e perfino connessioni Thunderbolt.

E non pensiate che sia sufficiente un comune antivirus per proteggere il Mac da questo tipo di minacce; qualunque intervento di rimozione, infatti, andrebbe eseguito a livello hardware. Il problema, spiegano i ricercatori, è che Cupertino non ha fatto abbastanza per blindare i Mac:

Alcuni produttori come Dell o Lenovo sono da sempre molto attivi nel rimuovere rapidamente le vulnerabilità dai propri firmware. Molti altri produttori invece no, incluso Apple come si dimostra qui. Lo scopo della nostra ricerca è di aumentare la consapevolezza degli attacchi firmware, e di spingere i clienti a fare pressioni presso i venditori per ottenere maggiori garanzie di sicurezza sul firmware.

[related layout=”right” permalink=”https://www.melablog.it/post/141248/virus-mac-la-minaccia-si-nasconde-nello-standard-usb”]Un esperto di sicurezza è riuscito a dimostrare che si può attaccare un computer qualunque con una versione modificata dello standard USB. E al momento non esistono difese.[/related]

È probabile che, al momento della stesura di questo post, Apple sia già al lavoro su una soluzione software, ed è bene che arrivi in tempi stretti. Ci manca solo di ripetere su larga scala il caos già visto col Trojan Flashback qualche anno fa; con l’aggravante che stavolta servirebbe l’intervento del Genius.

[blogo-video id=”182560″ title=”Thunderstrike 2″ content=”” provider=”brid” video_brid_id=”” video_original_source=”” image_url=”https://s3.eu-west-1.amazonaws.com/video.blogo.it/thumb/GlyQsXHx-640.jpg” thumb_maxres=”0″ url=”237474″ embed=”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”]

Ti consigliamo anche

Link copiato negli appunti