Archivi tag: controller

Apple: le batterie dei MacBook sono a serio rischio di manomissione

Non è la prima volta che la società di Cupertino mette i clienti a rischio con le batterie fornite sui propri dispositivi: era già successo anni addietro con alcune sfortunate serie di iPhone, ma ora questo nuovo allarme, su cui è bene precisarlo Apple non si è ancora ufficialmente né ufficiosamente pronunciata, sembrerebbe addirittura ancora più critico e pericoloso.

Il ricercatore di falle nella sicurezza dei dispositivi, Charlie Miller, sostiene di aver scovato un bug nel micro-controller che la società di Cupertino ha utilizzato per la gestione energetica avanzata all’interno dei propri MacBook.

Alla conferenza sulla sicurezza Black Hat, che si svolgerà nel mese di agosto 2011, Miller ha in programma di esporre e contestualmente di fornire una soluzione per un possibile attacco sulla nuova generazione di portatili Apple: tale attacco sfrutterebbe un punto debole nella loro sicurezza, ed il presunto bug è stato individuato nel chip che ne controlla la gestione del carica-batteria.

Le batterie dei moderni notebook contengono un micro-controller che monitora costantemente il livello di potenza e la corrente assorbita, permettendo al sistema operativo e quindi al carica-batterie di verificarne l’andamento e di comportarsi di conseguenza. Quel chip integrato sta a significare che la batteria agli ioni di litio (sviluppata da Apple in California, ma assemblata in Cina) può sapere il momento in cui interrompere la carica anche quando il MacBook si trovi spento, in modo quindi di poterne regolare la produzione di calore ai fini della sicurezza.

Quando Miller ha preso in esame tali batterie, utilizzate in diversi esemplari di MacBook, MacBook Pro e MacBook Airs,  ha prtroppo scovato una vulnerabilità inquietante: i chip delle batterie sono forniti con protezione di default, in modo tale che chiunque si trovi in grado di scoprirne la password, e imparando quindi a controllarne il firmware stesso del chip, è potenzialmente in grado di utilizzarne i meccanismi di intervento e di far compiere loro qualsiasi cosa. Ciò sta a significare che un potenziale pirata informatico potrebbe rovinarein modo permanente le batterie, e addirittura anche permettere di portare a termine degli hack come l’impianto di malware nascosto al fine di infettare a bassissimo livello il computer. In questo caso non troverebbe soluzione nemmeno una nuova reinstallazione del s.o., e nemmeno aggiornare il bios del portatile: il chip al successivo riavvio potrebbe, se utilizzato a tale scopo, portare comunque potenzialmente le batterie a scaldarsi più del lecito, prendere fuoco o addirittura esplodere.

Ovviamente, è bene precisare che queste batterie non sono state progettate con l’idea che qualcuno possa prenderne il completo controllo, dice Miller: egli vuole solo dimostrare che è però possibile usarle, con un attacco alla password di default, per fare in modo che possa accadere qualcosa di veramente pericoloso.

Al prossimo Black Hat, in previsione tra qualche settimana, Miller ha intenzione a tal proposito di rilasciare un apposito tool chiamato “Caulkgun” che provvede a cambiare le password del firmware del controller con stringhe random, impedendo in questo modo di portare a termine l’attacco alle password di default, come egli stesso ha potuto fare.

Miller sostiene di aver inviato ad Apple e Texas Instruments la sua completa ricerca per renderli consapevoli di quanto possa essere critica la vulnerabilità: “Ho contattato Apple per dar modo di commentare quanto da me scoperto, ma non ho ancora ricevuto risposta da parte della società.“, ha riferito in ultimo Miller.

Ovviamente, se tutto questo dovesse corrispondere alla realtà dei fatti per tutti i MacBook in circolazione, sarebbe davvero davvero preoccupante per gli sfortunati possessori, e lo slogan portato avanti in passato da Steve Jobs e il suo staff, sarebbe realmente appropriato:

Apple: fuori dagli schemi (di sicurezza)!


SSD serie 320: Intel ammette la presenza di un bug potenzialmente letale

Un nuovo bug si affaccia all’orrizonte di Intel

Questa volta ad essere interessato non è il firmware di un chipset (come accaduto nei mesi scorsi) bensì quello di un Solid State Drive (SSD) della nuova serie 320. Il fatto è per i possessori di unità di questa serie decisamente più critico di quanto lo non fosse stato per i possessori della prima release del chipset P67 (Sandy Bridge), in quanto ha già prodotto la perdita (irrecuperabile) dei dati di quelle unità nelle quali il difetto si sia al momento manifestato.

A seguito di una banale interruzione di energia elettrica, alcuni esemplari della serie 320 a 25nm (in particolare il modello da 600GB) risulterebbero inservibili all’avvio successivo, in quanto il drive smetterebbe di comunicare correttamente col bios divenendo di colpo la sua capacità di soli 8MB e perdendo tutti i dati SMART memorizzati al proprio interno.

Sebbene Intel si sia limitata ad ammettere il problema con un messaggio sulla propria board, non ne ha rivelato ufficialmente le cause; è facilmente però intuibile come debba esserne interessato costruttivamente il controller stesso (di produzione interna a Intel) o in alternativa il firmware che ne governa le comunicazioni con il controller SATA (lato motherboard).

Ricordiamo come già nel corso del 2009, Intel dovette affrontare un problema quasi analogo sugli SSD a 34 nm della serie X25-M G2: in quel caso gli SSD interessati al problema divenivano inaccessibili a seguito del cambio della password sul pc che li ospitava, ed il problemafu completamente risolto da un nuovo firmware, messo a disposizione in tempi brevi alla propria clientela.

Questo della serie 320 sembrerebbe avere invece tutti i connotati per essere considerato un problema di carattere più rilevante, ed al momento l’unica attività portata avanti da Intel è stata quella di estendere la garanzia sui prodotti della serie 320, a 5 anni (dai 3 inizialmente previsti).

Nell’attesa di una quanto mai rapida risoluzione al problema, così come Intel ci ha abituati nel passato, sarebbe opportuno scaricare (qui) il tool messo a disposizione da Intel, e una volta installato poter verificare lo stato funzionale del proprio SSD.