據美國科技媒體ZDNet援引一份報告內容顯示,當裸金屬(bare-metal)雲伺服器重新分配給其他客戶之後,黑客依然可以通過修改韌體來重新接入該伺服器。
什麼是裸金屬伺服器呢?
裸機伺服器在雲服務行業中是指一次僅租給一個客戶的物理(硬體)伺服器。客戶租用一臺具有完整訪問許可權的裸機伺服器,他們可以進行任何修改並將伺服器用於各種目的,而且不必擔心伺服器與其他客戶祕密共享就像當今大多數基於虛擬化的雲託管解決方案一樣。
一旦客戶不再使用伺服器,就會將其送回雲公司,供應商將擦除伺服器軟體和客戶資料,然後將其提供給其他客戶,這會使他們面臨韌體缺陷和漏洞,這些漏洞可能會一直存在。
但在硬體安全公司Eclypsium進行的實驗中,該公司的安全研究人員卻發現,雲端計算服務提供商可能沒有徹底清除裸金屬伺服器上的配置。
一個名為Cloudborne的新漏洞可以讓攻擊者在裸機伺服器的韌體或BMC中植入後門,然後就可以在裸機和一般雲服務中重新分配客戶端,從而進行各種攻擊。
利用漏洞的多種攻擊
通過利用這個被稱為Cloudborne的漏洞,攻擊者可以進行多種攻擊:
- 執行永久拒絕服務(PDoS)攻擊或破壞受感染的裸機伺服器;
- 通過破壞裸機伺服器上的資料或禁用應用程式來進行勒索。
此外,針對驅動器和網路介面卡上的韌體的攻擊本身可以為攻擊者提供另一種很低層的竊取或攔截資料的方法。同樣,如果對伺服器和網路介面卡擁有低層控制,攻擊者就有了各種方法將資料從雲環境洩露出去。
如果不刪除日誌,新客戶就可以深入瞭解裝置的上一個使用者的操作和行為,而知道BMC root密碼讓攻擊者能夠在將來更輕鬆地控制機器。
IBM已迫使所有BCM重新整理
攻擊者在雲服務的共享基礎架構的韌體中植入的惡意後門,能夠在雲服務提供商將伺服器分發給其他客戶後繼續存在。
更確切地說,在伺服器的韌體或其基板管理控制器(BMC)中新增惡意後門程式和程式碼並不難。
BMC是“基板管理控制器”的縮寫,這是一種電腦/伺服器元件,包含自己的CPU、儲存系統和上網介面,可以讓遠端管理員接入PC/伺服器,併傳送指令,執行各種任務,包括修改系統設定、重新安裝系統或者更新驅動。
IBM發言人告訴IT安全外媒SecurityWeek:“我們沒有聽說任何客戶或IBM的資料因這個報告的潛在漏洞而面臨風險,我們已採取了措施以堵住漏洞。鑑於我們採取的補救措施以及利用該漏洞所需要的難度,我們認為它對客戶造成的潛在影響很小。雖然該報告側重於IBM,但這其實是所有云服務提供商面臨的波及整個行業的潛在漏洞,我們感謝Eclypsium使這個問題引起業界的注意。”
IBM在週一釋出的安全公告中表示,現在它迫使所有BMC用出廠韌體重新重新整理,然後再交給其他客戶。該公司表示,它還將刪除所有日誌,為BMC韌體重新生成所有密碼。
BMC韌體的歷史漏洞
Eclypsium團隊之前也曾經發現過BMC韌體的各種漏洞,例如,他們的研究人員去年曾經發現過Super Micro主機板的BMC韌體漏洞。
該漏洞由安全公司Eclypsium的研究人員發現,存在於韌體更新機制中,可能被黑客利用來提供永續性惡意軟體,完全擦除並重新安裝作業系統。利用該漏洞,可以對BMC程式碼和資料進行任意修改,攻擊者可以在這些高許可權管理控制器中執行惡意軟體;或者,此漏洞可用於磚塊化(永久禁用)BMC或整個系統,從而產生比BlackEnergy KillDisk元件更嚴重的影響。
Eclypsium認為:雖然與主機伺服器相比,BMC硬體的硬體規格很低,但是造成重大安全影響的風險很高。按照設計,BMC旨在管理主機系統;正因為如此,它比主機享有更大的許可權。BMC可以持續訪問主機的檔案、記憶體(使用DMA)、鍵盤/顯示器和韌體(這是必需的,因為它需要能夠重新安裝/重新配置)。此外,BMC能夠將資料傳送到外部網路,甚至可能重新配置主機網路介面。這為攻擊者提供了偷偷全面控制受害者系統所需要的全部工具。
參考來源:
更多資訊: