Modul în care BMC și UEFI pot fi exploatate pentru a încorpora serverele și a lua jos centrul de date

0
21

Controlerele de management de bază (BMC) sunt integrate în practic în fiecare produs de server de tip enterprise pentru gestionarea în afara benzii de stocare. De obicei, o varietate de senzori sunt conectați la BMC pentru a măsura starea alimentării, temperatura de funcționare, vitezele ventilatorului de răcire, starea de funcționare a componentelor și sistemul de operare care rulează pe sistem. În cea mai optimistă perspectivă, BMC ajută administratorii de sistem să gestioneze în același timp mai multe servere (nu neapărat identice). În opinia cea mai pesimistă, BMC este o cutie neagră cu audit minimal dacă orice securitate, iar natura închisă a BMC subminează încercările de blocare a sistemelor.

BMC și cea mai mare interfață de gestionare a platformei inteligente (IPMI) sunt doar puțin mai deschis decât Intel Management Engine, care se confruntă frecvent cu întrebări de a fi un backdoor . Eclipsium a găsit un defect de design periculos în serverele Supermicro, în care software-ul BMC nu aplică verificarea semnăturii pe imaginile firmware permițând încărcarea firmware-ului arbitrar. Deși Eclypsium a verificat acest lucru doar pe serverele Supermicro, Supermicro utilizează firmware-ul MegaRAC al AMI, folosit și în plăcile de bază ASUS, Intel și Tyan. SEE: Cercetare strategică Cybersecurity: si eficacitatea (Tech Pro Research)

Cercetatorii de la Eclypsium nu s-au oprit acolo, insa. Miercuri, compania a dezvăluit o nouă vulnerabilitate, care leagă IPMI și UEFI pentru a face serverele inoperabile. Folosind componenta IPC-ului pentru stilul controlerului de tastatură (KCS) – care nu necesită autentificare sau acreditări speciale – atacatorii care au dobândit control asupra unui sistem pot călca în mod eficient un server împingând o actualizare a firmware-ului rău intenționat prin KCS

numărul de pași implicați, există multe de despachetat despre modul în care funcționează acest atac. Gândirea despre aceasta într-un mod pas cu pas face ca vulnerabilitatea să fie mai digerabilă. În primul rând, un atacator ar trebui să aibă acces la un sistem prin exploatarea unei alte vulnerabilități sau prin furtul acreditărilor de autentificare. Având în vedere masa software-ului nefolosit în desfășurare și eficacitatea atacurilor de inginerie socială, acest lucru este banal. După obținerea accesului, aceștia pot împinge o imagine firmware-ului rău intenționat la BMC. BMC va reporni după actualizare, iar imaginea firmware-ului rău intenționat poate fi folosită – după cum demonstrează Eclypsium – pentru a suprascrie firmware-ul UEFI, apoi suprascrie firmware-ul malware al BMC și reporni serverul în sine, care ar fi nefuncțional [19659006] Eclipsium subliniază faptul că acesta este un atac de tip proof-of-concept care nu este văzut în sălbăticie, deși ei susțin că cărămizia de la distanță a serverelor este un atac nou. De asemenea, BMC ar trebui să fie izolat de rețea, dar cercetătorii indică faptul că infecția prin gazdă denaturează această protecție.

O demonstrație a atacului a fost încărcată de Eclypsium pe YouTube:

Având în vedere că centrul de date este nucleul majorității afaceri, acest tip de atac ar fi logic să pârghie în atacurile ransomware, deoarece majoritatea întreprinderilor pot pur și simplu restabili datele criptate care atacă hardware-ul, mai degrabă decât software-ul, cauzează mai mult rău. Furnizorii de cloud nu ar fi imuni la acest stil de atac, deși exploatarea acestora necesită cel puțin complexitatea adăugată de a avea nevoie de o vulnerabilitate de evadare a mașinii virtuale pentru a avea acces la platforma gazdă, deoarece apelurile IPMI ar fi refuzate în instanțele de calcul ale clienților [19659009]

  • Cercetătorii de la Eclypsium au demonstrat că folosesc IPMI pentru cărămizirea unui server prin împingerea unei actualizări a firmware-ului rău intenționat
  • Eclypsium susține că aceasta este prima vulnerabilitate care permite blocarea de la distanță a hardware-ului de server, deși acest lucru este doar o dovadă a conceptului care nu este exploatată în prezent în sălbăticie.

Vezi și

 istock-817577994.jpg

PhonlamaiPhoto, Getty Images / iStockphoto
                                        

Source link

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here