Микросхемы ASPEED позволяют хакеру удаленно переписать прошивку OpenBMC

Опубликовано at 13:21
63 0

Специалисты из BM Linux Technology Center обнаружили весьма серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа. Эта дыра одинаково актуальна сразу для ряда устройств различных производителей, посредством ее эксплуатации хакеры могут изменять конфигурацию контроллера, осуществлять несанкционированные операции чтения и записи, а также вызвать сбой в работе центрального процессора. Чтобы решить эту проблему, считают специалисты, необходимы комплексные патчи как для прошивки контроллера, так и для серверного чипсета.

Уязвимость нашли в наборе микросхем ASPEED, использующем прошивку OpenBMC, разработанную совместными усилиями Google, Facebook, Intel, Microsoft и IBM. Однако практически аналогичный баг присутствует также и в системном ПО Supermicro и AMI. Брешь затрагивает ряд программных и аппаратных компонентов контроллера и связана с работой движка X-DMA, а также функционированием моста AHB для шин LPC/PCIe и защищенной консоли UART.

Уязвимость CVE-2019-6260 дает злоумышленнику возможность вносить любые изменения в прошивку, внедрять в нее вредоносный код, а также полностью перезаписать ПО для управления контроллером. При этом, подчеркивают эксперты, обнаружить подмену будет довольно сложно, поскольку BMC по умолчанию не имеют средств безопасной загрузки системных обновлений.

Почти аналогичные проблемы с контроллером BMC обнаружили специалисты компании Eclypsium в декабре прошлого года. Тогда эксперты продемонстрировали, как с помощью уязвимостей в BMC-контроллерах можно удаленно вызвать сбой в работе серверов в дата-центрах. Атака, продемонстрированная Eclypsium, производится удаленно, и способна вывести из строя сервера, превращая их в «кирпичи».

Возможности манипуляции BMC-контроллером, доступные для злоумышленников, также почти подобны нынешней уязвимости: хакеры могут удаленно перезагрузить устройство, обновить прошивку, проводить мониторинг параметров системы, исправить, модифицировать или переустановить системное ПО. Атака, продемонстрированная Eclypsium, требует, чтобы злоумышленник уже имел доступ к серверу-жертве, но, по словам исследователей, «в наше время это не проблема», ведь сейчас практически в любом ПО есть хотя бы одна RCE-уязвимость.

Вредоносная прошивка, которую внедряют хакеры, содержит дополнительный код, который, запустившись, удалит прошивку UEFI и критические компоненты прошивки самого BMC-контроллера. После подобной атаки пострадавшие серверы возможно восстановить, однако это займет время и потребует высокого уровня технических навыков, а также физический доступ к пострадавшему серверу (что трудновато, если он, например, за океаном).

Подписываемся, следим @CyberAgency

Related Post

Google запретил продажу бургундского вина из-за высокого содержания оружия

Опубликовано - 28.02.2018 0
Даже адекватные международные корпорации иногда доходят до абсурда, когда речь идет о регулировании, связанном с указами президента. Из американского Google…

Несанкционированный выход из Матрицы: 0-day в ПО Oracle позволял сбежать из виртуальной машины

Опубликовано - 09.11.2018 0
Некий Сергей Зеленюк, независимый эксперт по кибербезопасности, обнаружил уязвимость нулевого дня в кроссплатформенной программе для виртуализации Oracle VirtualBox. По данным…

Добавить комментарий