Titta forskare på distans tegel en server genom att korrumpera sin BMC & UEFI firmware

0
111

Noll

I en proof-of-concept video som publicerades i dag, säkerhet forskare från Eclypsium har visat att firmware-attacker kan vara lika farliga och skadliga infektioner med ransomware eller hårddisk-torka malware.

Deras proof-of-concept attack syftar till servrar som har en Baseboard Management Controller (BMC), en chip-on-chip-systemet som gör det möjligt för remote system för ledning av verksamheten.

Attacken porträtteras i video kräver en angripare att få åtkomst till en server i förväg, men forskare menar att detta inte är en stor fråga i dagens program landskap där nästan all programvara påverkas av en fjärrbasis sårbarhet, och företag plågas av lösenord återanvändning och standard referenser.

När angriparen har ett fotfäste på ett system, Eclypsium team säger att de kan använda Tangentbordets Styrenhet Stil (KCS) gränssnitt för att interagera med BMC.

KCS, precis som BMC, är en av de många verktyg som är en del av Intelligent Platform Management Interface (IPMI), en samling av verktyg som oftast finns på servrar och arbetsstationer i bruk på företagets nätverk, som gör det möjligt för administratörer att hantera system från avlägsna platser.

KCS fungerar som en värd-till-BMC gränssnitt, tekniskt härma ett tangentbord, och erbjuder ett enkelt sätt att skicka kommandon från den lokala datorn till BMC, i stället för att förlita sig på BMC för att ta emot kommandon från en remote management station. Den används mest för debugging-ändamål, men det kan också vara weaponized för en attack som denna.

Dessutom, säger forskarna ingen speciell autentisering eller autentiseringsuppgifter som krävs för att interagera med KCS-gränssnitt, vilket innebär att någon kompromiss av en server bidrag för en angripare en direkt linje till dess firmware.

“I vår demonstration, vi använder normal uppdatering verktyg att föra en skadlig firmware bild till BMC över detta gränssnitt,” forskare berättade ZDNet. “Ingen speciell autentisering eller autentiseringsuppgifter som krävs för detta.”

“Denna skadliga BMC uppdateringen innehåller ytterligare kod som, när den utlöses, kommer att radera de UEFI system firmware och kritiska delar av BMC: s fasta programvaran i sig,” tillade de. “Dessa förändringar till värden och BMC kommer att orsaka alla försök att starta upp eller återställa systemet att misslyckas, och gör den oanvändbar. Dessa firmware bilder orsaka alla försök att starta upp eller återställa systemet att misslyckas, och gör den oanvändbar.”

Eclypsium forskare berättade ZDNet att resultaten av denna attack är nära permanent såvida systemadministratörer komma ner till botten med saker och inse vad som hände.

“Återhämtningen skulle kräva att öppna varje server och fysiskt ansluta till chip för att kunna leverera nya firmware, vilket är en mycket långsam, teknisk process som är utöver möjligheten för de flesta IT-personal. Enheten är effektivt igenmurat och oanvändbar,” Yuriy Bulygin, VD och medgrundare av Eclypsium, berättade ZDNet via e-post.

“Detta är en mycket mer högt värde attack än traditionella vindrutetorkare och ransomware,” sade Bulygin. “Organisationens viktigaste tillgång är deras datacenter och molnbaserade applikationer. Denna attack gäller för båda. Effekterna av att föra ner en cloud deployment är potentiellt massiva.”

Tidigare i år, Eclypsium forskare avslöjade också två uppsättningar av sårbarheter[1, 2] i Supermicro moderkort, påverkar deras BMCs.

Företaget planerar också att publicera ett blogginlägg om denna attack senare idag som kommer att göras tillgänglig här.

Mer cybersäkerhet täckning:

Ny maskin lärande algoritm bryter sms: a CAPTCHAs enklare än någonsinTwitter avslöjar misstänks statligt stödda angreppSQLite-bugg påverkan tusentals appar, inklusive alla Krom-baserade webbläsareDOD inte hålla reda på dubbletter eller föråldrad programvaraOSS ballistiska missilsystem har mycket dåliga it-säkerhetSupermicro släpper hög densitet SAS lagring chassi TechRepublicSuper Micro säger inget bevis på att spy marker som finns i dess hårdvara CNETTusentals Jenkins servrar kommer att låta anonyma användare bli admins

Relaterade Ämnen:

Datacenter

Säkerhet-TV

Hantering Av Data

CXO

0