Vulnerabilità critiche in schede madri e software Gigabyte: milioni di sistemi a rischio

Analisi delle vulnerabilità scoperte in schede madri Gigabyte e nel software Gigabyte Control Center, con impatti su milioni di dispositivi e rischi di bootkit…

Contenuto

Vulnerabilità critiche in schede madri e software Gigabyte: milioni di sistemi a rischio

Scopri anche

Vulnerabilità critiche in schede madri e software Gigabyte: milioni di sistemi a rischio

Vulnerabilità critiche in schede madri e software Gigabyte: milioni di sistemi a rischio

In questo articolo:

L'ecosistema hardware Gigabyte è al centro di multiple segnalazioni di sicurezza che coinvolgono sia il firmware UEFI delle schede madri che il software di gestione Gigabyte Control Center. Le vulnerabilità identificate spaziano da problemi di validazione input fino a backdoor persistenti nel firmware, con potenziali impatti su centinaia di milioni di dispositivi a livello globale.

Due nuove CVE nel Gigabyte Control Center

⬆ Torna su

Gigabyte ha pubblicato due advisories di sicurezza relativi a vulnerabilità classificate come "High" nel software Gigabyte Control Center (GCC). La prima, identificata come CVE-2026-4415, ottiene un punteggio CVSS di 8.1 su 10. Secondo Gigabyte, "il problema deriva da una validazione insufficiente degli input durante la gestione dei file all'interno del software GCC". Quando la funzione di pairing è abilitata, un attaccante remoto non autenticato con accesso alla rete può scrivere file arbitrari in qualsiasi posizione del sistema operativo sottostante.

La seconda vulnerabilità, CVE-2026-4416, registra un punteggio CVSS di 7.8 ed è correlata al servizio EasyTune Engine di GCC. Questa falla "consente a un malintenzionato locale di eseguire codice arbitrario con privilegi di sistema, portando a un'escalation locale dei privilegi". Entrambe le vulnerabilità sono state corrette nelle versioni più recenti del software Gigabyte Control Center. Le versioni interessate includono GCC 25.07.21.01 e precedenti.

Quattro vulnerabilità nel firmware UEFI di oltre 240 schede madri

⬆ Torna su

I ricercatori di Binarly e della Carnegie Mellon University hanno identificato quattro vulnerabilità critiche nel firmware UEFI di oltre 240 modelli di schede madri Gigabyte prodotte tra il 2017 e il 2021. Questi modelli sono compatibili con processori Intel di ottava, nona, decima e undicesima generazione. Le vulnerabilità, tutte con livello di gravità 8.2, compromettono la sicurezza del System Management Mode (SMM), una componente che gestisce funzioni privilegiate e dovrebbe essere inaccessibile a codice non autorizzato.

Lo sfruttamento di queste falle permette di ottenere accesso a privilegi amministrativi estremi. Secondo i ricercatori di Binarly, "un cybercriminale con privilegi di utente locale o amministratore potrebbe sfruttare queste vulnerabilità per scrivere dati arbitrari nella SMRAM del modulo SMM". Di conseguenza, diventa possibile eseguire bootkit aggirando la protezione Secure Boot. Il malware risultante è invisibile al sistema operativo e non viene rimosso con una semplice formattazione del disco.

Meccanismo di aggiornamento insicuro come backdoor potenziale

⬆ Torna su

Un'ulteriore vulnerabilità è stata scoperta dai ricercatori di Eclypsium, azienda specializzata nell'analisi del firmware. Secondo il report, ogni volta che un computer con una scheda madre Gigabyte viene riavviato, il codice nel firmware attiva un meccanismo di aggiornamento nascosto che viene eseguito nel sistema operativo e scarica un file eseguibile dai server Gigabyte o dall'archiviazione di rete locale (NAS).

Il meccanismo presenta tre problematiche principali: non verifica la firma digitale del file scaricato, consentendo la sostituzione con un file dannoso; utilizza in alcuni casi una connessione HTTP non sicura invece di HTTPS, facilitando attacchi man-in-the-middle; opera senza conoscenza né consenso dell'utente. Questa vulnerabilità riguarda 271 modelli di schede madri Gigabyte, inclusi modelli per processori Intel di ottava generazione e Ryzen Zen 2, fino ai nuovi chip Intel di tredicesima generazione e Zen 4 di AMD.

Il contesto delle vulnerabilità UEFI nel tempo

⬆ Torna su

Le vulnerabilità nel firmware UEFI rappresentano una problematica ricorrente che ha coinvolto numerosi produttori. Un report dei ricercatori di sicurezza ha evidenziato una vulnerabilità UEFI che affligge milioni di PC sfruttando attacchi di accesso diretto alla memoria (DMA) su schede madri di ASUS, Gigabyte, MSI e ASRock. Sebbene richieda accesso fisico alle porte PCIe del PC, la vulnerabilità può precludere la possibilità di giocare ad alcuni titoli perché rilevata dai sistemi di sicurezza di alcuni giochi.

La vulnerabilità LogoFAIL, scoperta successivamente, sfrutta il file dell'immagine del logo di accensione delle principali marche, che viene modificato da malintenzionati per aggirare i sistemi di sicurezza iniettando codice malevolo nel processo di boot. Il malware BlackLotus, che sfrutta una vulnerabilità del Secure Boot di Windows 11, rappresenta un'altra minaccia significativa. Sebbene corretta nell'aggiornamento di gennaio 2022 di Microsoft, lo sfruttamento rimane possibile poiché i file binari interessati e firmati in modo valido non sono ancora stati aggiunti all'elenco di revoche UEFI.

Impatto su produttori e modelli specifici

⬆ Torna su

La scoperta delle 23 vulnerabilità ad alto impatto in uno dei principali software IBV (Independent BIOS Developers) ha confermato un impatto che va oltre un singolo fornitore. L'elenco verificato dei fornitori interessati include Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel e Bull Atos. Questi produttori sono installati su centinaia di milioni di PC dotati di UEFI. I device con firmware interessato potrebbero essere esposti ad attacchi per disattivare sistemi di sicurezza, installare malware e rubare dati.

Nello specifico, tre delle vulnerabilità scoperte sono classificate come critiche. Lenovo ha annunciato la presenza di falle nel UEFI di oltre cento modelli di PC portatili, con vulnerabilità di overflow del buffer che potrebbero consentire agli aggressori di dirottare la routine di avvio delle installazioni di Windows. HP ha comunicato la scoperta di sedici falle nel UEFI di molti modelli di PC desktop e portatili, mentre Acer ha annunciato una vulnerabilità del Secure Boot UEFI sui modelli Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21 ed EX215-21G.

Stato delle correzioni e limitazioni del supporto

⬆ Torna su

Per quanto riguarda le vulnerabilità nel firmware Gigabyte, American Megatrends (AMI), partner di Gigabyte nello sviluppo del firmware UEFI, ha fornito le correzioni necessarie per risolvere le falle. Gigabyte ha pubblicato sul proprio sito un elenco dettagliato dei modelli vulnerabili e ha avviato la distribuzione degli aggiornamenti BIOS a partire da giugno. Tuttavia, il CERT Coordination Center (CERT/CC) della Carnegie Mellon University ha evidenziato che Gigabyte non ha ancora rilasciato i firmware aggiornati per tutti i modelli.

La situazione è aggravata dal fatto che numerose schede madri coinvolte sono in stato di End of Life: non riceveranno più supporto ufficiale né aggiornamenti, lasciando migliaia di sistemi permanentemente esposti ad attacchi. Gigabyte ha pubblicato un bollettino di sicurezza relativo a tre delle quattro vulnerabilità identificate, con i nuovi firmware previsti solo per le schede madri ancora supportate. Binarly ha dichiarato che sono interessati altri produttori di schede madri, ma i nomi non sono stati resi noti.

Il Patch Tuesday di febbraio 2026 e la risposta coordinata

⬆ Torna su

Il Patch Tuesday di febbraio 2026 ha visto oltre 60 aziende rilasciare patch per proteggere sistemi operativi, cloud e reti da minacce reali. L'elenco completo include AutomationDirect, Broadcom/VMware, Canon, Check Point, Commvault, D-Link, Dassault, dormakaba, Drupal, F5, Foxit, Fujitsu, Gigabyte, GitLab, Grafana, Hikvision, Hitachi, Ivanti, MediaTek, Mitsubishi, MongoDB, Moxa, n8n, Phoenix Contact, QNAP, Ricoh, Rockwell, Schneider, ServiceNow, SolarWinds, Splunk, Spring Framework, Supermicro, Synology, TP-Link, WatchGuard, Zoho, Zoom e Zyxel.

Microsoft ha corretto 59 vulnerabilità, tra cui sei zero-day già sfruttate. La classificazione include 5 vulnerabilità critiche, 25 di escalation di privilegi, 12 di esecuzione codice remoto, 7 di spoofing, 6 di divulgazione informazioni, 5 di bypass sicurezza e 3 di denial-of-service. Le raccomandazioni indicano di applicare le patch entro 1-2 settimane per le vulnerabilità con "exploitation likely", monitorando NTLM, Win32K, kernel e Hyper-V.

Raccomandazioni per gli utenti

⬆ Torna su

Gli esperti raccomandano di verificare con urgenza se il proprio hardware rientra tra i modelli a rischio. Per il software Gigabyte Control Center, è necessario aggiornare alla versione più recente. Per le schede madri Gigabyte, è fondamentale procedere con l'aggiornamento del BIOS qualora disponibile. Nel caso in cui la scheda madre sia in End of Life e non possa essere aggiornata, la soluzione più sicura resta la sostituzione dell'hardware.

Per mitigare i rischi derivanti dal meccanismo di aggiornamento insicuro, si consiglia di disabilitare la funzione "Download e installazione del Centro APP" nelle impostazioni del BIOS e impostare, qualora non presente, una password del BIOS. Le aziende dovrebbero sostituire le schede madri più vecchie, eventualmente insieme a processore e RAM. Per il Secure Boot, gli utenti possono verificare lo stato attraverso l'utility System Information di Windows, dove la voce "Stato avvio protetto" deve essere impostata su "Attivato".

Considerazioni sulla sicurezza del firmware

⬆ Torna su

La natura delle vulnerabilità nel firmware rende possibile attacchi sofisticati capaci di eludere le misure di protezione comuni e garantire agli attaccanti un controllo pressoché totale del sistema. La persistenza del malware nel firmware UEFI non può essere risolta nemmeno con una reinstallazione completa del sistema operativo o con la pulizia del disco, poiché il firmware è memorizzato sulla scheda madre e può reinfettare il computer a ogni avvio.

In passato, tecniche simili sono state utilizzate da gruppi di hacker russi e cinesi per spiare diplomatici e dipendenti di ONG. Nel 2018, è stato scoperto che gli hacker di Fancy Bear installavano silenziosamente software basato su firmware sui computer delle vittime come tattica di spionaggio. Questo contesto storico sottolinea la gravità delle vulnerabilità attualmente identificate nei prodotti Gigabyte e l'importanza di applicare tempestivamente le correzioni disponibili.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Implicazioni e scenari

⬆ Torna su

La convergenza di vulnerabilità nel firmware UEFI, nel software di gestione e nel meccanismo di aggiornamento crea un rischio sistemico per gli utenti di dispositivi Gigabyte, con impatti potenzialmente estesi ad altri produttori non ancora identificati.

  • Scenario 1: I modelli in End of Life rimangono permanentemente esposti a bootkit persistenti che sopravvivono alla formattazione del disco, creando rischio di compromissione a lungo termine.
  • Scenario 2: Le vulnerabilità nel software di gestione potrebbero essere sfruttate per escalation di privilegi in ambienti enterprise dove GCC è installato su workstation critiche.
  • Scenario 3: L'indisponibilità di nomi di altri produttori interessati potrebbe ritardare la consapevolezza del rischio su scala più ampia.

Cosa monitorare

⬆ Torna su
  • Rilascio effettivo dei firmware corretti per tutti i modelli ancora supportati.
  • Segnalazioni di sfruttamento attivo delle vulnerabilità identificate.
  • Comunicazioni da altri produttori di schede madri potenzialmente coinvolti.

Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.

Fonti

⬆ Torna su

In breve

  • vulnerabilita
  • cybersecurity
  • cve
  • malware

Link utili

Apri l'articolo su DeafNews