{"id":205250,"date":"2018-06-09T01:12:00","date_gmt":"2018-06-08T23:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=205250"},"modified":"2022-12-12T11:15:46","modified_gmt":"2022-12-12T10:15:46","slug":"supermicro-server-firmware-update-fr-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/09\/supermicro-server-firmware-update-fr-sicherheitslcke\/","title":{"rendered":"Supermicro Server: Firmware-Update f&uuml;r Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Noch eine kurze Meldung f\u00fcr Administratoren, die eventuell Supermicro Server im Einsatz haben. Der Hersteller hat ein Firmware-Update bereitgestellt, um eine Sicherheitsl\u00fccke zu schlie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<p>Solche Server sind in Rechenzentren in Rack-Systemen im Einsatz (siehe folgende Abbildung). Sicherheitsspezialisten von Eclypsium beschreiben in <a href=\"https:\/\/web.archive.org\/web\/20180903055415\/https:\/\/blog.eclypsium.com\/2018\/06\/07\/firmware-vulnerabilities-in-supermicro-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> mehrere Sicherheitsl\u00fccken in der Firmware diverser Supermicro Server.<\/p>\n<p><img decoding=\"async\" title=\"Supermicro Server\" alt=\"Supermicro Server\" src=\"https:\/\/www.supermicro.nl\/a_images\/newsroom\/pressreleases\/press180530_GTC_HGX-2_S.jpg\"\/><br \/>(Quelle: Supermicro Server)<\/p>\n<h2>Angriffe in der Praxis beobachtet<\/h2>\n<p>Die Sicherheitsspezialisten schreiben, dass sie bereits sowohl Proof-of-Concept- als auch In-the-Wild-Demonstrationen von Angriffen auf System-Firmware wie SMM-Rootkits, <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/08\/attackers-are-hijacking-critical-networking-gear-from-cisco-company-warns\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ger\u00e4te-Firmware-Ersatz<\/a> und sogar auf <a href=\"https:\/\/asert.arbornetworks.com\/lojack-becomes-a-double-agent\/\" target=\"_blank\" rel=\"noopener noreferrer\">Firmware-basierte Funktionen<\/a> f\u00fcr Malware gesehen haben. Im Rahmen der laufenden Sicherheitsforschung haben die Spezialisten k\u00fcrzlich verschiedene Supermicro-Systeme \u00fcberpr\u00fcft und schwerwiegende Firmware-Schwachstellen entdeckt. <\/p>\n<h2>Diverse Fehler auf UEFI-Ebene<\/h2>\n<p>Das reicht von einer fehlenden Kontrolle zum (schreibenden) Zugriff auf die Firmware bis hin zu unsicheren Methoden zum Firmware-Update. Die Schwachstellen erm\u00f6glichen diverse Angriffe, angefangen vom Hack der UEFI-Firmware, um Malware einzuspielen, \u00fcber Angriffe auf Netzwerkinfrastruktur bis hin zur Besch\u00e4digung der Server-Infrastruktur (z.B. indem ein Booten verhindert wird). Solche Schwachstellen betreffen viele Modelle und bestehen seit vielen Jahren. Da diese Systeme h\u00e4ufig als Rechenzentrumsserver eingesetzt werden, ist dies besonders problematisch \u2013 allerdings ist Supermicro nicht allein. Sicherheitsl\u00fccken in der Firmware werden weiterhin regelm\u00e4\u00dfig entdeckt. Leider sind b\u00f6sartige Aktivit\u00e4ten auf Firmware- und Hardware-Ebene f\u00fcr die meisten heute verwendeten Erkennungs- und Reaktionsmechanismen unsichtbar, so dass viele kritische Systeme Angriffen ausgesetzt sind, die auf diesen Bereich abzielen.<\/p>\n<h2>Supermicro bessert nach<\/h2>\n<p>Supermicro hat mit den Sicherheitsforschern von Eclypsium kooperiert. F\u00fcr die aktuelle Produktgeneration hat Supermicro wohl ein signiertes Firmware-Update f\u00fcr diverse Produkte implementiert. F\u00fcr alle zuk\u00fcnftigen Systeme soll dies allgemein verf\u00fcgbar gemacht werden. <\/p>\n<p>F\u00fcr OEM-Kunden, die Rollback-F\u00e4higkeiten f\u00fcr ihre angepassten und gesperrten Firmware-Versionen ben\u00f6tigen, will Supermicro eine Anti-Rollback-Option f\u00fcr ihre Firmware der X11-Generation unterst\u00fctzen. Inzwischen ist der SPI-Flash-Deskriptor zudem auf den meisten Boards schreibgesch\u00fctzt. Momentan wird bei Supermicro in Zusammenarbeit mit Eclypsium gepr\u00fcft, ob dieser Deskriptor auf bestimmten Modellen falsch eingestellt sein k\u00f6nnte.<\/p>\n<h2>Diagnose betroffener Systeme<\/h2>\n<p>Eclypsium hat das CHIPSEC-Framework entwickelt, um die Deskriptor-Zugriffskontrollen eines Systems wie folgt zu \u00fcberpr\u00fcfen:<\/p>\n<pre>chipsec_main -m common.spi_access<\/pre>\n<p>Scheitert dieser Test, bieten die aktuellen Deskriptorwerte keinen Schutz, da sie ge\u00e4ndert werden k\u00f6nnen. Details sind <a href=\"https:\/\/web.archive.org\/web\/20180903055415\/https:\/\/blog.eclypsium.com\/2018\/06\/07\/firmware-vulnerabilities-in-supermicro-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> zu entnehmen. Bleeping Computer hat das Ganze in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/firmware-vulnerabilities-disclosed-in-supermicro-server-products\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> aufgegriffen und versucht, von Supermicro eine Liste betroffener Systeme zu bekommen, allerdings ohne Erfolg. Bleeping Computer hat von Eclypsium aber eine Liste von Firmware-Images erhalten, von denen Eclypsium annimmt, dass der Schreibzugriff auf die UEFI-Firmware nicht gesch\u00fctzt ist.&nbsp; <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch eine kurze Meldung f\u00fcr Administratoren, die eventuell Supermicro Server im Einsatz haben. Der Hersteller hat ein Firmware-Update bereitgestellt, um eine Sicherheitsl\u00fccke zu schlie\u00dfen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-205250","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=205250"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205250\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=205250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=205250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=205250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}