Multilingua
CacheWarp: nuova minaccia per i processori AMD in VM Linux
Tempo di lettura: 2 minuti. CacheWarp, un nuovo attacco informatico, minaccia i processori AMD in VM Linux, sfruttando una vulnerabilità che consente l’accesso root e compromette la sicurezza delle infrastrutture virtualizzate.
Un nuovo attacco informatico, noto come CacheWarp, sta mettendo a rischio i processori AMD, permettendo agli hacker di ottenere l’accesso root nelle macchine virtuali Linux. Questo attacco sfrutta una vulnerabilità nei sistemi di protezione SEV (Secure Encrypted Virtualization) di AMD, creando una seria preoccupazione per la sicurezza delle infrastrutture virtualizzate.
Dettagli dell’attacco CacheWarp
CacheWarp è un attacco basato su software che colpisce le macchine virtuali protette da SEV-ES (Secure Encrypted Virtualization-Encrypted State) e SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) di AMD. Queste tecnologie sono progettate per proteggere contro hypervisor malevoli e ridurre la superficie di attacco delle VM criptando i dati e bloccando i tentativi di alterarli. La vulnerabilità sottostante (CVE-2023-20592) è stata scoperta dai ricercatori del CISPA Helmholtz Center for Information Security e della Graz University of Technology, insieme al ricercatore indipendente Youheng Lue.
Impatto e esempi di attacco
Gli attacchi riusciti possono permettere agli attori malevoli di riportare indietro variabili utilizzate per l’autenticazione a una versione precedente, consentendo loro di dirottare una sessione precedentemente autenticata. Inoltre, sfruttando CacheWarp, gli attaccanti possono manipolare gli indirizzi di ritorno sullo stack, alterando così il flusso di controllo di un programma bersaglio. I ricercatori hanno dimostrato attacchi su RSA nella libreria crittografica Intel IPP, recuperando l’intera chiave privata, accedendo a un server OpenSSH senza autenticazione e scalando i privilegi a root tramite il binario sudo.
Risposta di AMD e misure di mitigazione
AMD ha emesso un avviso di sicurezza, affermando che il problema di CacheWarp è stato trovato nell’istruzione INVD e potrebbe portare a una perdita dell’integrità della memoria della VM ospite SEV-ES e SEV-SNP. CacheWarp colpisce solo i sistemi AMD con i seguenti processori che supportano SEV:
- Processori AMD EPYC di 1ª generazione (SEV e SEV-ES)
- Processori AMD EPYC di 2ª generazione (SEV e SEV-ES)
- Processori AMD EPYC di 3ª generazione (SEV, SEV-ES, SEV-SNP)
Per i clienti che utilizzano i processori AMD EPYC di 3ª generazione con la funzionalità SEV-SNP abilitata, AMD ha rilasciato una patch microcodice caricabile a caldo e un’immagine firmware aggiornata.
Multilingua
Novità e aggiornamenti per Redmi serie K80 e Redmi K40 con HyperOS
Tempo di lettura: 2 minuti. Scopri i dettagli su Redmi K80 con Snapdragon 8 Gen 4 e l’aggiornamento HyperOS per Redmi K40.
L’evoluzione tecnologica di Xiaomi continua a stupire con annunci significativi della serie Redmi K80, che si distingue per l’introduzione del potentissimo chipset Snapdragon 8 Gen 4, e all’importante aggiornamento HyperOS per il Redmi K40, che trasforma radicalmente le prestazioni del dispositivo. Questi sviluppi non solo rafforzano la posizione di Xiaomi nel mercato globale degli smartphone, ma delineano anche un futuro in cui tecnologia avanzata e accessibilità vanno di pari passo.
Serie K80
La serie Redmi K80 è prevista per il lancio a novembre di quest’anno. Il modello Pro sarà dotato del nuovo chipset Snapdragon 8 Gen 4 di Qualcomm, che verrà lanciato ad ottobre. Le specifiche anticipate includono un display 2K e una lente periscopica teleobiettivo, promettendo prestazioni di punta nel segmento flagship. Questa serie sembra orientata esclusivamente verso modelli di fascia alta, eliminando le varianti di medio raggio come il precedente Redmi K80e. Il prezzo di lancio della serie Redmi K80 potrebbe posizionarsi come una scelta competitiva per coloro che cercano tecnologia avanzata a un costo accessibile.
Aggiornamento HyperOS per Redmi K40
Xiaomi ha rilasciato un importante aggiornamento HyperOS per il Redmi K40, basato su Android 13 per l’edizione standard e su Android 14 per altre varianti. Questo aggiornamento, della dimensione di 1.5GB, introduce significative migliorie a livello di sistema e estetica. Tra le caratteristiche salienti:
- Prestazioni migliorate: Ristrutturazione a basso livello del sistema operativo per ottimizzare l’uso delle risorse hardware, risultando in una maggiore reattività e minor consumo energetico.
- Interconnessione intelligente: HyperConnect di Xiaomi migliora l’interazione tra dispositivi, facilitando una collaborazione più efficace.
- Sicurezza globale: Implementazione di un’architettura di sicurezza avanzata per la connessione tra dispositivi, con crittografia a livello hardware.
- Design e estetica rinnovati: Nuovi elementi visivi e miglioramenti estetici come il sistema di notifiche focalizzato e icone del desktop aggiornate per un’esperienza utente raffinata.
L’aggiornamento HyperOS per il Redmi K40 e la prossima serie Redmi K80 evidenziano l’impegno di Xiaomi nel mantenere i suoi dispositivi all’avanguardia con le ultime tecnologie e miglioramenti software, consolidando ulteriormente la sua posizione nel mercato competitivo degli smartphone.
L’attesa per la serie Redmi K80 offre una prospettiva entusiasmante per gli appassionati di tecnologia, mentre l’aggiornamento HyperOS per il Redmi K40 rappresenta un passo significativo verso l’ottimizzazione dell’esperienza utente esistente. Entrambi gli sviluppi riflettono l’orientamento di Xiaomi verso l’innovazione e il miglioramento continuo delle prestazioni e della sicurezza dei suoi dispositivi.
Multilingua
Huawei Freebuds 6i: più batteria e cancellazione rumore
Tempo di lettura: 2 minuti. Freebuds 6i di Huawei: una batteria migliorata e avanzate capacità di cancellazione del rumore, presentati recentemente a Dubai.
Durante un grande evento a Dubai, Huawei ha introdotto i suoi nuovi auricolari TWS, i Freebuds 6i. Questi auricolari sono una versione aggiornata dei precedenti Freebuds 5i e offrono miglioramenti significativi nella capacità della batteria e nelle funzionalità di cancellazione del rumore.
Design e caratteristiche tecniche
Design Simile ai Predecessori: I Freebuds 6i mantengono un design simile ai Freebuds 5i, ma con alcune lievi differenze nei dettagli estetici.
Cancellazione del Rumore: Huawei ha implementato un nuovo algoritmo di cancellazione del rumore, Intelligent Dynamic ANC 3.0, che monitora i rumori ambientali e regola di conseguenza la cancellazione del rumore. Questo sistema è particolarmente efficace nel filtrare voci e suoni a media e alta frequenza.
Driver Dinamici: I Freebuds 6i sono dotati di driver dinamici da 11 mm, quad-magnet, ora il 50% più potenti e certificati Hi-Res.
Batteria Migliorata: La capacità della batteria degli auricolari è rimasta a 55 mAh, ma il case ora include una batteria da 510 mAh, il 25% in più rispetto al modello precedente. Questo consente fino a 8 ore di riproduzione con la cancellazione del rumore disattivata e 5 ore con la cancellazione del rumore attiva. Il tempo di ricarica è di 110 minuti per il case e 60 minuti per gli auricolari.
Connettività e compatibilità
Certificazione IP54: Gli auricolari sono certificati IP54, garantendo protezione contro polvere e spruzzi d’acqua.
Bluetooth 5.3: Offrono connettività Bluetooth 5.3, con connessione senza interruzioni a dispositivi con EMUI 10 e versioni precedenti. Gli altri dispositivi Android possono utilizzare l’app AI Life per controllare le opzioni di cancellazione del rumore e i controlli gestuali.
Colori e Opzioni
Freebuds 6i sono disponibili in tre colori: Bianco, Viola e Nero. Huawei non ha ancora annunciato dettagli su prezzi e disponibilità.
Implicazioni per il Mercato
Questo lancio rafforza la posizione di Huawei nel mercato competitivo degli auricolari TWS, offrendo opzioni avanzate di cancellazione del rumore e una maggiore durata della batteria a un segmento di mercato che valuta l’audio di alta qualità e la comodità d’uso. Huawei continua a innovare nel settore degli auricolari TWS, puntando a soddisfare le crescenti esigenze dei consumatori per dispositivi audio portatili che combinano performance eccellenti e design pratico.
Multilingua
Cuckoo: spyware ed infostealer per macOS
Tempo di lettura: 2 minuti. Scopri il malware Cuckoo, un mix di spyware e infostealer che minaccia gli utenti macOS.
Il blog Kandji ha recentemente scoperto e analizzato un nuovo malware, chiamato “Cuckoo”, simile a un incrocio tra spyware e infostealer. Questo malware per macOS si presenta come un binario Mach-O e si maschera da software legittimo, in particolare come “DumpMedia Spotify Music Converter“, ma con un comportamento dannoso.
Come Funziona Cuckoo
Il file maligno, identificato con il nome upd
o DumpMediaSpotifyMusicConverter
, sfrutta tecniche sofisticate per eludere i controlli di sicurezza di macOS, come Gatekeeper, attraverso una firma ad hoc senza ID sviluppatore. Quando viene eseguito, il malware tenta di raccogliere informazioni sulla configurazione hardware del sistema usando comandi come system_profiler
.
Caratteristiche del Malware
- Installazione Ingannevole: Istruzioni ingannevoli suggeriscono agli utenti di aprire l’applicazione in modo non convenzionale, aumentando il rischio di esecuzione del malware.
- Mascheramento e Persistenza: Cuckoo si installa in una cartella nascosta, cercando di stabilire persistenza sul sistema infetto e mascherandosi per sembrare un’applicazione legittima.
- Raccolta di Dati: Utilizza comandi per esfiltrare dati, come l’UUID hardware, e impiega stringhe codificate XOR per occultare la natura delle sue operazioni.
- Esecuzione di Comandi Remoti: Capace di eseguire comandi ricevuti da un server di comando e controllo, potenzialmente permettendo agli attaccanti di dirigere ulteriori attività dannose.
- Elusione delle Impostazioni di Sicurezza: Modifica le impostazioni di sicurezza per eseguire attività non autorizzate, come la disattivazione della quarantena di Gatekeeper.
Implicazioni per la Sicurezza
Questo tipo di malware rappresenta una seria minaccia per gli utenti di macOS, poiché può non solo rubare informazioni sensibili ma anche consentire agli attaccanti di ottenere un controllo remoto del dispositivo infetto. La sua capacità di mascherarsi come software legittimo e di bypassare le misure di sicurezza di base complica ulteriormente il rilevamento e la rimozione.
Raccomandazioni
- Attenzione alle Origini del Software: Gli utenti dovrebbero scaricare software solo da fonti affidabili e verificare le recensioni e le reputazioni dei fornitori.
- Utilizzo di Soluzioni Antivirus: Installare e mantenere aggiornate soluzioni antivirus capaci di rilevare e rimuovere software maligno.
- Monitoraggio del Sistema: Prestare attenzione a qualsiasi comportamento insolito del sistema che potrebbe indicare la presenza di malware.
Cuckoo dimostra come i malware continuino a evolversi, diventando sempre più sofisticati e difficili da rilevare, sottolineando l’importanza di mantenere misure di sicurezza proattive e aggiornate.
- Inchieste2 settimane fa
Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI
- Cyber Security2 settimane fa
ACN: tutto quello che c’è da sapere sulla relazione annuale 2023
- Robotica2 settimane fa
Perché i Robot non riescono a superare gli animali in corsa?
- L'Altra Bolla2 settimane fa
Reddit rivoluziona l’E-Commerce con Dynamic Product Ads
- Economia1 settimana fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali1 settimana fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- L'Altra Bolla2 settimane fa
ByteDance “chiuderà TikTok negli USA piuttosto che venderlo”
- Economia6 giorni fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà