您的位置: 首頁 >科技 >

裸露的金屬漏洞讓黑客可以將后門放入云服務(wù)器

2022-08-29 18:31:40 編輯:向翠融 來源:
導(dǎo)讀 安全研究人員發(fā)現(xiàn)了一個新的漏洞,即使使用硬件的客戶在其他地方被重新分配,黑客也可以在裸機云服務(wù)器的固件上安裝后門。被稱為Cloudbourn...

安全研究人員發(fā)現(xiàn)了一個新的漏洞,即使使用硬件的客戶在其他地方被重新分配,黑客也可以在裸機云服務(wù)器的固件上安裝后門。

被稱為“Cloudbourne”的漏洞最初是由Eclypsium研究團隊的研究人員發(fā)現(xiàn)的,他們在博客文章中詳細(xì)介紹了他們的發(fā)現(xiàn) 。他們發(fā)現(xiàn),黑客可以相對輕松地在服務(wù)器的固件或其基板管理控制器(BMC)中植入后門和惡意軟件。

這些BMC支持遠(yuǎn)程管理服務(wù)器,以進行初始配置,重新安裝操作系統(tǒng)和進行故障排除。Cloudborne在裸機服務(wù)器上下移動客戶端時利用了硬件回收過程中的缺陷。

雖然物理服務(wù)器一次專用于一個客戶,但它們不會永遠(yuǎn)保持這種狀態(tài),“研究人員說。“服務(wù)器隨著時間的推移進行配置和回收,并自然地從客戶轉(zhuǎn)移到客戶。”

在回收過程中不會重新刷新硬件的固件,從而允許后門持續(xù)存在。黑客利用Supermicro硬件中的已知漏洞重寫B(tài)MC并直接訪問硬件。

研究人員表示,黑客“可能花費一筆名義金錢來訪問服務(wù)器,在UEFI,BMC甚至組件級別植入惡意固件,例如在驅(qū)動器或網(wǎng)絡(luò)適配器中。然后,攻擊者可以將硬件釋放回服務(wù)提供商,這可能會使其與其他客戶一起使用。“

他們補充說,鑒于BMC能夠控制服務(wù)器,對該固件的任何妥協(xié)都可以提供對攻擊者利用的強大工具的訪問。

“鑒于裸機產(chǎn)品上托管的應(yīng)用程序和數(shù)據(jù)的性質(zhì),這為高影響力的攻擊場景開辟了可能性,”他們說。

這些情況包括應(yīng)用程序中斷,BMC級別的惡意植入可能永久禁用服務(wù)器; 數(shù)據(jù)被盜,因為它為攻擊者提供了另一種非常低級的竊取或攔截數(shù)據(jù)的方式; 和勒索軟件攻擊,因為攻擊者自然有能力掌握有價值的資產(chǎn)。

后門還可能危及云基礎(chǔ)架構(gòu)的其他部分。例如,黑客可以通過系統(tǒng)接口從主機發(fā)送惡意IPMI命令,而無需對命令進行身份驗證。

“由于在使用系統(tǒng)接口時沒有執(zhí)行身份驗證,因此在BMC中運行任意代碼的唯一障礙是BMC本身是否在應(yīng)用更新之前執(zhí)行固件更新映像的加密安全簽名驗證。不幸的是,并非所有BMC都執(zhí)行此檢查,即使他們這樣做,惡意軟件也可以利用BMC固件中的漏洞繞過它,“研究人員指出。

研究人員表示,由于固件甚至是主機操作系統(tǒng)和服務(wù)器虛擬化層的基礎(chǔ),因此任何植入物自然都能夠破壞在這些更高層運行的任何控制和安全措施。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。