Noch eine kurze Meldung für Administratoren, die eventuell Supermicro Server im Einsatz haben. Der Hersteller hat ein Firmware-Update bereitgestellt, um eine Sicherheitslücke zu schließen.
Anzeige
Solche Server sind in Rechenzentren in Rack-Systemen im Einsatz (siehe folgende Abbildung). Sicherheitsspezialisten von Eclypsium beschreiben in diesem Blog-Beitrag mehrere Sicherheitslücken in der Firmware diverser Supermicro Server.
(Quelle: Supermicro Server)
Angriffe in der Praxis beobachtet
Die Sicherheitsspezialisten schreiben, dass sie bereits sowohl Proof-of-Concept- als auch In-the-Wild-Demonstrationen von Angriffen auf System-Firmware wie SMM-Rootkits, Geräte-Firmware-Ersatz und sogar auf Firmware-basierte Funktionen für Malware gesehen haben. Im Rahmen der laufenden Sicherheitsforschung haben die Spezialisten kürzlich verschiedene Supermicro-Systeme überprüft und schwerwiegende Firmware-Schwachstellen entdeckt.
Diverse Fehler auf UEFI-Ebene
Das reicht von einer fehlenden Kontrolle zum (schreibenden) Zugriff auf die Firmware bis hin zu unsicheren Methoden zum Firmware-Update. Die Schwachstellen ermöglichen diverse Angriffe, angefangen vom Hack der UEFI-Firmware, um Malware einzuspielen, über Angriffe auf Netzwerkinfrastruktur bis hin zur Beschädigung der Server-Infrastruktur (z.B. indem ein Booten verhindert wird). Solche Schwachstellen betreffen viele Modelle und bestehen seit vielen Jahren. Da diese Systeme häufig als Rechenzentrumsserver eingesetzt werden, ist dies besonders problematisch – allerdings ist Supermicro nicht allein. Sicherheitslücken in der Firmware werden weiterhin regelmäßig entdeckt. Leider sind bösartige Aktivitäten auf Firmware- und Hardware-Ebene für die meisten heute verwendeten Erkennungs- und Reaktionsmechanismen unsichtbar, so dass viele kritische Systeme Angriffen ausgesetzt sind, die auf diesen Bereich abzielen.
Anzeige
Supermicro bessert nach
Supermicro hat mit den Sicherheitsforschern von Eclypsium kooperiert. Für die aktuelle Produktgeneration hat Supermicro wohl ein signiertes Firmware-Update für diverse Produkte implementiert. Für alle zukünftigen Systeme soll dies allgemein verfügbar gemacht werden.
Für OEM-Kunden, die Rollback-Fähigkeiten für ihre angepassten und gesperrten Firmware-Versionen benötigen, will Supermicro eine Anti-Rollback-Option für ihre Firmware der X11-Generation unterstützen. Inzwischen ist der SPI-Flash-Deskriptor zudem auf den meisten Boards schreibgeschützt. Momentan wird bei Supermicro in Zusammenarbeit mit Eclypsium geprüft, ob dieser Deskriptor auf bestimmten Modellen falsch eingestellt sein könnte.
Diagnose betroffener Systeme
Eclypsium hat das CHIPSEC-Framework entwickelt, um die Deskriptor-Zugriffskontrollen eines Systems wie folgt zu überprüfen:
chipsec_main -m common.spi_access
Scheitert dieser Test, bieten die aktuellen Deskriptorwerte keinen Schutz, da sie geändert werden können. Details sind diesem Blog-Beitrag zu entnehmen. Bleeping Computer hat das Ganze in diesem Artikel aufgegriffen und versucht, von Supermicro eine Liste betroffener Systeme zu bekommen, allerdings ohne Erfolg. Bleeping Computer hat von Eclypsium aber eine Liste von Firmware-Images erhalten, von denen Eclypsium annimmt, dass der Schreibzugriff auf die UEFI-Firmware nicht geschützt ist.
Anzeige