Bekijk onderzoekers op afstand baksteen van een server door de beschadiging van de BMC & UEFI firmware

0
104

Nul

In een proof-of-concept video die vandaag is verschenen, veiligheid onderzoekers van Eclypsium hebben aangetoond dat de firmware van aanvallen kan net zo gevaarlijk en schadelijk als infecties met ransomware of schijf wissen malware.

Hun bewijs-van-concept aanval is gericht op servers die voorzien zijn van een Baseboard Management Controller (BMC), een chip-on-chip-systeem dat zorgt voor remote systeem beheer.

De aanval afgebeeld in de video is een aanvaller om toegang te krijgen tot een server van tevoren, maar de onderzoekers zeggen dat dit niet een groot probleem in de huidige software landschap waar bijna elk software product wordt beïnvloed door een extern worden misbruikt kwetsbaarheid en ondernemingen worden geplaagd door een wachtwoord is het hergebruik en de standaard referenties.

Als een aanvaller een voet aan de grond op een systeem, het Eclypsium team zegt zij kunnen gebruik maken van het Keyboard Controller-Stijl (KCS) interface om te communiceren met de BMC.

Het KCS, net als de BMC, is een van de vele hulpmiddelen die deel uitmaken van de Intelligent Platform Management Interface (IPMI), een verzameling van hulpprogramma ‘ s meestal te vinden op servers en werkstations ingezet op enterprise netwerken, waarmee beheerders beheren van systemen van externe locaties.

Het KCS werkt als een host-naar-BMC interface, technisch nabootsen van een toetsenbord, en biedt een eenvoudige manier voor het verzenden van opdrachten van de lokale computer naar de BMC, in plaats van te vertrouwen op de BMC-commando ‘ s te ontvangen van een extern beheer station. Het wordt meestal gebruikt voor debugging doeleinden, maar het kan ook worden weaponized voor een aanval als deze.

Bovendien, onderzoekers zeggen dat er geen speciale verificatie of de referenties die nodig zijn om te communiceren met de KCS-interface, wat betekent dat elk compromis van een server verleent een aanvaller een directe lijn naar de firmware.

“In onze demonstratie, we maken gebruik van de normale update tools om een kwaadaardige firmware afbeelding om de BMC over deze interface,” de onderzoekers vertelde ZDNet. “Er is geen speciale verificatie of referenties zijn vereist voor dit.”

“Deze kwaadaardige BMC firmware-update bevat aanvullende code die, eenmaal geactiveerd, zal wissen van de UEFI systeem firmware en kritische componenten van de BMC firmware zelf,” ze toegevoegd. “Deze wijzigingen op de host en BMC zal ervoor zorgen dat alle pogingen om op te starten of herstellen van het systeem te mislukken, waardoor het onbruikbaar wordt. Deze firmware images ervoor dat alle pogingen om op te starten of herstellen van het systeem te mislukken, waardoor het onbruikbaar wordt.”

Eclypsium onderzoekers vertelde ZDNet dat de resultaten van deze aanval zijn in de buurt van permanente tenzij systeembeheerders aan de slag om de bodem van de dingen en beseffen wat er gebeurd is.

“Herstel zou vereisen dat het openen van iedere desbetreffende server en fysiek aansluiten om de chip te leveren nieuwe firmware, die een zeer langzaam, technische proces dat is dan het vermogen van de meeste IT-personeel. Het apparaat is effectief dichtgemetseld en onbruikbaar,” Yuriy Bulygin, CEO en Mede-oprichter van Eclypsium, vertelde ZDNet via e-mail.

“Dit is een veel meer hoogwaardige aanval dan de traditionele ruitenwissers en ransomware,” zei Bulygin. “De organisatie van de primaire activa zijn hun data center en cloud-toepassingen. Deze aanval is van toepassing op beide. De impact van het meebrengen van een cloud-implementatie is het potentieel enorm is.”

Eerder dit jaar, Eclypsium onderzoekers eveneens bekendgemaakt twee sets van kwetsbaarheden[1, 2] in de Supermicro moederborden, waardoor hun BMCs.

Het bedrijf heeft ook plannen voor het publiceren van een blog post op deze aanval later vandaag zal worden verstrekt.

Meer cybersecurity dekking:

Nieuwe machine learning algoritme breekt tekst Captcha ‘ s gemakkelijker dan ooitTwitter onthult verdachte staat-gesponsorde aanvalSQLite bug effecten duizenden apps, inclusief alle Chroom-gebaseerde browsersDOD niet houden van dubbele of verouderde softwareONS ballistische raket systemen hebben een zeer slechte cyber-securitySupermicro releases high-density SAS-opslag chassis TechRepublicSuper Micro zegt dat er geen bewijs is van spy-chips die in de hardware-CNETDuizenden Jenkins servers zal laten anonieme gebruikers admins

Verwante Onderwerpen:

Datacenters

Beveiliging TV

Data Management

CXO

0