您的位置: 首頁 >科技 >

裸露的金屬漏洞讓黑客可以將后門放入云服務(wù)器

2022-08-29 18:31:40 編輯:向翠融 來源:
導(dǎo)讀 安全研究人員發(fā)現(xiàn)了一個(gè)新的漏洞,即使使用硬件的客戶在其他地方被重新分配,黑客也可以在裸機(jī)云服務(wù)器的固件上安裝后門。被稱為Cloudbourn...

安全研究人員發(fā)現(xiàn)了一個(gè)新的漏洞,即使使用硬件的客戶在其他地方被重新分配,黑客也可以在裸機(jī)云服務(wù)器的固件上安裝后門。

被稱為“Cloudbourne”的漏洞最初是由Eclypsium研究團(tuán)隊(duì)的研究人員發(fā)現(xiàn)的,他們在博客文章中詳細(xì)介紹了他們的發(fā)現(xiàn) 。他們發(fā)現(xiàn),黑客可以相對輕松地在服務(wù)器的固件或其基板管理控制器(BMC)中植入后門和惡意軟件。

這些BMC支持遠(yuǎn)程管理服務(wù)器,以進(jìn)行初始配置,重新安裝操作系統(tǒng)和進(jìn)行故障排除。Cloudborne在裸機(jī)服務(wù)器上下移動(dòng)客戶端時(shí)利用了硬件回收過程中的缺陷。

雖然物理服務(wù)器一次專用于一個(gè)客戶,但它們不會(huì)永遠(yuǎn)保持這種狀態(tài),“研究人員說。“服務(wù)器隨著時(shí)間的推移進(jìn)行配置和回收,并自然地從客戶轉(zhuǎn)移到客戶。”

在回收過程中不會(huì)重新刷新硬件的固件,從而允許后門持續(xù)存在。黑客利用Supermicro硬件中的已知漏洞重寫B(tài)MC并直接訪問硬件。

研究人員表示,黑客“可能花費(fèi)一筆名義金錢來訪問服務(wù)器,在UEFI,BMC甚至組件級別植入惡意固件,例如在驅(qū)動(dòng)器或網(wǎng)絡(luò)適配器中。然后,攻擊者可以將硬件釋放回服務(wù)提供商,這可能會(huì)使其與其他客戶一起使用。“

他們補(bǔ)充說,鑒于BMC能夠控制服務(wù)器,對該固件的任何妥協(xié)都可以提供對攻擊者利用的強(qiáng)大工具的訪問。

“鑒于裸機(jī)產(chǎn)品上托管的應(yīng)用程序和數(shù)據(jù)的性質(zhì),這為高影響力的攻擊場景開辟了可能性,”他們說。

這些情況包括應(yīng)用程序中斷,BMC級別的惡意植入可能永久禁用服務(wù)器; 數(shù)據(jù)被盜,因?yàn)樗鼮楣粽咛峁┝肆硪环N非常低級的竊取或攔截?cái)?shù)據(jù)的方式; 和勒索軟件攻擊,因?yàn)楣粽咦匀挥心芰φ莆沼袃r(jià)值的資產(chǎn)。

后門還可能危及云基礎(chǔ)架構(gòu)的其他部分。例如,黑客可以通過系統(tǒng)接口從主機(jī)發(fā)送惡意IPMI命令,而無需對命令進(jìn)行身份驗(yàn)證。

“由于在使用系統(tǒng)接口時(shí)沒有執(zhí)行身份驗(yàn)證,因此在BMC中運(yùn)行任意代碼的唯一障礙是BMC本身是否在應(yīng)用更新之前執(zhí)行固件更新映像的加密安全簽名驗(yàn)證。不幸的是,并非所有BMC都執(zhí)行此檢查,即使他們這樣做,惡意軟件也可以利用BMC固件中的漏洞繞過它,“研究人員指出。

研究人員表示,由于固件甚至是主機(jī)操作系統(tǒng)和服務(wù)器虛擬化層的基礎(chǔ),因此任何植入物自然都能夠破壞在這些更高層運(yùn)行的任何控制和安全措施。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。