Danny Weber
14:49 08-02-2026
© RusPhotoBank
Ricercatori scoprono vulnerabilità in aggiornamenti driver AMD Windows: connessione HTTP non sicura permette iniezione codice dannoso con privilegi amministrativi.
I ricercatori di sicurezza hanno scoperto una grave vulnerabilità nel sistema di aggiornamento dei driver Windows di AMD, che potrebbe consentire ad attaccanti di sostituire gli aggiornamenti e iniettare codice dannoso. Il problema deriva dal fatto che il processo automatico di aggiornamento dei driver utilizza una connessione HTTP non sicura invece di HTTPS in una fase specifica.
Secondo quanto riferito dal ricercatore Paul, dopo aver controllato il suo nuovo PC, ha notato comportamenti anomali del sistema, come finestre della console che apparivano periodicamente senza una causa evidente. L'analisi ha rivelato che la fonte di queste anomalie era il sistema di aggiornamento automatico dei driver di AMD. Ulteriori indagini di reverse engineering hanno mostrato che, mentre l'elenco degli aggiornamenti disponibili viene scaricato tramite HTTPS sicuro, i file effettivi dei driver vengono recuperati tramite HTTP non crittografato. Questa lacuna apre la porta ad attacchi in cui un attore malevolo potrebbe intercettare il traffico, sostituire i file ed eseguire codice arbitrario con privilegi amministrativi.
Ciò che è particolarmente preoccupante è che il processo di aggiornamento viene eseguito con privilegi elevati. In teoria, questo potrebbe consentire a un attaccante non solo di infettare il sistema, ma di ottenere il controllo completo su di esso. Paul afferma di aver segnalato la scoperta ad AMD, ricevendo una risposta formale in cui si dichiara che gli scenari di attacco man-in-the-middle non rientrano nell'ambito delle minacce considerate. Questo ha sollevato preoccupazioni sul fatto che il problema potrebbe non essere affrontato tempestivamente.
Aggiungendo ulteriore intrigo, il rapporto tecnico dettagliato del ricercatore è scomparso: il suo post è stato temporaneamente rimosso "su richiesta", scatenando un dibattito attivo nella comunità. Al momento della pubblicazione, AMD non aveva fornito commenti dettagliati o confermato se la vulnerabilità è stata riprodotta ufficialmente internamente. Si consiglia agli utenti di prestare attenzione agli aggiornamenti dei driver e, se possibile, disabilitare temporaneamente gli aggiornamenti automatici finché non emergono chiarimenti.