Lo strumento per gli aggiornamenti automatici AMD sarebbe pericoloso per gli utenti, ma l’azienda nega

A quanto pare, lo strumento di aggiornamento automatico dei driver AMD per Windows avrebbe un “piccolo” problema di sicurezza. La segnalazione arriva da uno sviluppatore indipendente, identificato come Paul, il quale avrebbe scoperto che il download dei pacchetti avverrebbe tramite una connessione http, ovvero non protetta, esponendo gli utenti a rischi di attacchi da parte degli hacker.

La scoperta sarebbe nata in modo casuale, dopo la comparsa inattesa di una finestra della console su un nuovo PC da gaming. Analizzando il comportamento del software, Paul avrebbe deciso di “punire il software” decompilandolo. In questo modo ha individuato un endpoint denominato semplicemente “Devlpment“.

Questo si occupa di trasmettere la lista degli aggiornamenti disponibili attraverso una connessione https. Tuttavia, la connessione al server remoto al quale si viene reindirizzati per il download avviene tramite protocollo http, quindi senza alcuna verifica di sicurezza né di integrità dei dati.

Ciò significa che un potenziale malintenzionato potrebbe perfino modificare il pacchetto da scaricare direttamente durante il download. Non sarebbe difficile, quindi, integrare spyware, malware, ransomware o altro codice malevolo all’insaputa dell’utente, convinto di star installando semplicemente l’aggiornamento dei driver.

Si tratta di attacchi cosiddetti “man-in-the-middle“, per i quali è sufficiente che l’aggressore sia connesso alla medesima rete o lungo il percorso di trasmissione. Nel caso delle reti pubbliche, insomma, un hacker troverebbe la porta spalancata.

Come riportato da Tom’s USA, lo sviluppatore afferma di avere notificato immediatamente AMD tramite i canali ufficiali, ma avrebbe ricevuto semplicemente una risposta standard nella quale questo tipo di attacco viene considerato “fuori ambito“. Una posizione formalmente corretta, ma che secondo l’autore non terrebbe conto della bassa complessità tecnica richiesta per sfruttare la vulnerabilità.

Un ulteriore elemento di preoccupazione riguarda la longevità di questo metodo di distribuzione. Alcune analisi suggeriscono che questo modello di aggiornamento automatico sia stato introdotto da AMD nel 2017. Sarebbe quasi un decennio di esposizione alla compromissione per milioni di PC ancora attivi.

Al momento non c’è stato alcun un commento ufficiale da parte di AMD, ma l’attenzione generata online resta elevata. Qualora le informazioni fossero corrette, un intervento sul sistema di distribuzione dei driver risulterebbe quanto meno opportuno per rafforzare la sicurezza della catena di aggiornamento software.