
Se pensavi che lasciare il tuo server esposto su Internet fosse un’idea geniale, aspetta di scoprire cosa succede quando metti anche il BIOS sotto controllo remoto. Sì, avete capito bene: quattro produttori di KVM IP hanno appena scoperto che i loro dispositivi sono più porosi di una maglietta da ginnastica degli anni ’80.
Per chi non lo sapesse, i KVM IP (Keyboard-Video-Mouse over IP) sono quei dispositivi che ti permettono di controllare un computer da remoto, anche a livello BIOS. In teoria, comodo. In pratica? Un incubo per la sicurezza. I ricercatori hanno trovato vulnerabilità che permettono di prendere il controllo completo dei dispositivi, bypassare l’autenticazione e fare il bello e il cattivo tempo.
Ecco perché questo è un problema serio: un KVM IP è come un pass-backdoor per tutto il tuo sistema. Se un hacker ci mette le mani, può fare qualsiasi cosa, dal rubare dati al cancellare dischi. E il bello è che molti di questi dispositivi sono venduti come soluzioni ‘sicure’ per data center e ambienti aziendali. Ah, l’ironia.
Da smanettone, la cosa che mi fa più ridere (e piangere) è che queste vulnerabilità sono state segnalate da tempo, ma i produttori hanno fatto orecchie da mercante. Perché? Perché il vendor lock-in è una droga potente, e finché i clienti non urlano abbastanza forte, nessuno si muove. E noi, i maker, i tinkerer, i ‘metto-le-mani-in-pasta’, cosa possiamo fare?
Intanto, se usate KVM IP, verificate se il vostro modello è tra quelli colpiti e aggiornate i firmware. Ma soprattutto, chiedetevi se avete davvero bisogno di un dispositivo del genere esposto su Internet. Spoiler: probabilmente no. E se siete appassionati di retrocomputing, ricordatevi che anche i vecchi KVM analogici erano più sicuri di questi nuovi giocattoli connessi. Nostalgia canaglia, ma vera.
In conclusione, la lezione di oggi è: se un dispositivo promette di darvi il controllo totale, probabilmente darà il controllo totale anche a qualcun altro. E non necessariamente a chi vorreste. Stay safe, nerds!
Source: Researchers disclose vulnerabilities in IP KVMs from four manufacturers
