Агентство кибербезопасности

Микросхемы ASPEED позволяют хакеру удаленно переписать прошивку OpenBMC

Опубликовано at 13:21
623 0

Специалисты из BM Linux Technology Center обнаружили весьма серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа. Эта дыра одинаково актуальна сразу для ряда устройств различных производителей, посредством ее эксплуатации хакеры могут изменять конфигурацию контроллера, осуществлять несанкционированные операции чтения и записи, а также вызвать сбой в работе центрального процессора. Чтобы решить эту проблему, считают специалисты, необходимы комплексные патчи как для прошивки контроллера, так и для серверного чипсета.

Уязвимость нашли в наборе микросхем ASPEED, использующем прошивку OpenBMC, разработанную совместными усилиями Google, Facebook, Intel, Microsoft и IBM. Однако практически аналогичный баг присутствует также и в системном ПО Supermicro и AMI. Брешь затрагивает ряд программных и аппаратных компонентов контроллера и связана с работой движка X-DMA, а также функционированием моста AHB для шин LPC/PCIe и защищенной консоли UART.

Уязвимость CVE-2019-6260 дает злоумышленнику возможность вносить любые изменения в прошивку, внедрять в нее вредоносный код, а также полностью перезаписать ПО для управления контроллером. При этом, подчеркивают эксперты, обнаружить подмену будет довольно сложно, поскольку BMC по умолчанию не имеют средств безопасной загрузки системных обновлений.

Почти аналогичные проблемы с контроллером BMC обнаружили специалисты компании Eclypsium в декабре прошлого года. Тогда эксперты продемонстрировали, как с помощью уязвимостей в BMC-контроллерах можно удаленно вызвать сбой в работе серверов в дата-центрах. Атака, продемонстрированная Eclypsium, производится удаленно, и способна вывести из строя сервера, превращая их в «кирпичи».

Возможности манипуляции BMC-контроллером, доступные для злоумышленников, также почти подобны нынешней уязвимости: хакеры могут удаленно перезагрузить устройство, обновить прошивку, проводить мониторинг параметров системы, исправить, модифицировать или переустановить системное ПО. Атака, продемонстрированная Eclypsium, требует, чтобы злоумышленник уже имел доступ к серверу-жертве, но, по словам исследователей, «в наше время это не проблема», ведь сейчас практически в любом ПО есть хотя бы одна RCE-уязвимость.

Вредоносная прошивка, которую внедряют хакеры, содержит дополнительный код, который, запустившись, удалит прошивку UEFI и критические компоненты прошивки самого BMC-контроллера. После подобной атаки пострадавшие серверы возможно восстановить, однако это займет время и потребует высокого уровня технических навыков, а также физический доступ к пострадавшему серверу (что трудновато, если он, например, за океаном).

Related Post

Агентство кибербезопасности

Нейросеть Facebook научилась читать мысли

Опубликовано - 01.08.2019 0
В кои-то веки такой заголовок не метафора: инженеры подразделения Facebook Reality Labs и ученые Калифорнийского университета Сан-Франциско действительно впервые расшифровали…