Специалисты компании Eclypsium продемонстрировали эксплойт, при помощи которого можно вывести из строя компьютеры, оснащенные микроконтроллером BMC (Baseboard Management Controller). По мнению экспертов, этот компонент, широко используемый в серверных платформах, уязвим для удаленной атаки.

Как выяснили исследователи, злоумышленники могут перезаписать прошивки ключевых элементов системы и нарушить работу устройства. Для того чтобы восстановить оборудование после нападения, понадобится вручную загрузить новый вариант микропрограммы.

Модуль BMC — независимый элемент компьютерной системы, при помощи которого администратор может следить за параметрами работы сервера, а также удаленно обслуживать его. Обычно для этого используется сетевой доступ или интерфейс IPMI (Intelligent Platform Management Interface), однако ИБ-специалисты обратили внимание на другой, менее распространенный канал связи с контроллером — Keyboard Controller Style (KCS).

При помощи этого метода удаленный злоумышленник способен полностью заменить прошивку BMC, внедрив в нее вредоносный код. Для этого ему потребуется проникнуть на целевой сервер, используя уже известные уязвимости или украденные учетные данные, однако дальнейшая атака не требует авторизации и дополнительных привилегий.

Демонстрируя уязвимость, исследователи записали в контроллер прошивку, которая по дистанционной команде удалила код системного интерфейса UEFI, отвечающего за связь ОС с аппаратной частью компьютера, а также стерла ключевые элементы собственной микропрограммы. После перезагрузки взломанный сервер оказался неработоспособным, а для восстановления прошивок потребовалось специальное оборудование.

Проникновение может оставаться незамеченным в течение длительного времени, поскольку вредоносная прошивка BMC выполняет все функции легитимной микропрограммы. В качестве примера возможной атаки исследователи приводят взлом серверов дата-центра, работа которого окажется парализована по команде киберпреступников.

Контроллеры для управления материнской платой уже становились предметом исследования специалистов по информационной безопасности. В 2014 году эксперты обнаружили баг, вызывавший отказ в обслуживании модуля удаленного управления устройствами Cisco. Уязвимость была связана с некорректной обработкой SSH-пакетов и могла стать причиной недоступности блейд-серверов производителя.

В июне этого года недостатки в собственной реализации BMC пропатчил китайский производитель серверов Huawei. Как выяснили ИБ-специалисты, эксплуатация брешей позволяла выполнить JSON-инъекцию и полностью перехватить управление устройством. Баг, который затрагивал три линейки компьютерных систем, исправили обновлением прошивки.

Категории: Аналитика, Главное, Уязвимости