Обновить

Материнские платы серверов Supermicro оказались заражены неудаляемым вредоносным ПО

Время на прочтение3 мин
Количество просмотров12K
Всего голосов 13: ↑12 и ↓1+17
Комментарии8

Комментарии 8

Прочтя заголовк, подумал что идёт речь о заражении изготовителем ПЗУ.
Почему не удаляемый? Можно же прошивку обратно сменить?

Очередное "слышь купи, мы перестали поддерживать твоё старьё" от производителей самых защищённых материнок с самыми защищёнными технологиями UEFI, Secure Boot и Bitlocker...

Не берите у данных производителей, они сами заказывают атаки на свои устройства. Оно вам надо?

Ещё один пациент с Опеннета сбежал.

Отсутствие всех помянутых технологий никак не убережёт вас от уязвимости в BMC.

Защита загрузки заключается в построении цепочки доверия. Если вы уберёте какое-то звено, то вся цепочка рушится. Поэтому довольно глупо пенять на то, что при возможности злоумышленнику атаковать корень доверия (сменить прошивку), вся дальнейшая цепочка рушится.

Ну, и к слову, нелюбимый вами BitLocker как раз может сигнализировать о том, что произошла такая атака. Если в качестве предохранителя используется TPM и осуществляется привязка к PCR0. После изменения прошивки BitLocker не сможет штатно расшифровать системный диск и запросит код восстановления, а это, хотя бы, может навести пользователя на подозрения.

Насколько я понял данную статью, проблема угрожает владельцам, чьи BMC выставлены наружу или не изолированы, например, отдельным vlan-ом во внутренней сети?

С самого сервера тоже есть доступ, так что если попасть в ОС тоже можно эксплуатировать эту уязвимость, причём рут не нужен.

Уязвимость ≠ вредоносное ПО

Так оказались заражены или потенциально могут быть заражены, но пока о таких случаях неизвестно?

Заражены это настоящее время.

Могут быть заражены это будущее время.

Как всегда афторы в погоне за зайпом подменяют теплое мягким.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости