{"id":215171,"date":"2019-02-27T11:50:18","date_gmt":"2019-02-27T10:50:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215171"},"modified":"2019-02-27T11:50:18","modified_gmt":"2019-02-27T10:50:18","slug":"super-micro-hardware-schwachstelle-erlaubt-backdoor-in-ibm-cloud-servern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/27\/super-micro-hardware-schwachstelle-erlaubt-backdoor-in-ibm-cloud-servern\/","title":{"rendered":"Super Micro-Hardware-Schwachstelle erlaubt Backdoor in IBM-Cloud-Servern"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Schwachstellen in Super Micro-Hardware erm\u00f6glichten es Sicherheitsforschern, eine Backdoor in einen IBM Cloud-Server einzubauen. Erste Warnungen vor m\u00f6glichen Schwachstellen hatte es bereits vor 5 Jahren gegeben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/9d8d9865664840d0865d01d57d389793\" width=\"1\" height=\"1\"\/>Zu Super Micro f\u00e4llt mir sofort mein Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/07\/amazon-apple-und-die-china-spionage-chips\/\">Amazon, Apple und die China-Spionage-Chips \u2026<\/a> von 2018 ein. Der damalige Verdacht: Auf Servern von Super Micro Computer Inc. seien chinesische Spionage-Chips verbaut. Einem Bericht nach, sollten um die 30 US-Firmen betroffen sein, darunter auch Apple. Das Ganze wurde von den betroffenen Firmen dementiert und lie\u00df sich auch nicht belegen. Scheint also eine R\u00e4uberpistole gewesen zu sein.<\/p>\n<p>Aber scheinbar braucht es keine chinesischen Spionage-Chips, wenn Hardware-Schwachstellen die Implementierung einer Backdoor auf Servern mit Super Micro-Controllern erm\u00f6glichen. Arstechnica weist in <a href=\"https:\/\/arstechnica.com\/information-technology\/2019\/02\/supermicro-hardware-weaknesses-let-researchers-backdoor-an-ibm-cloud-server\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> auf den erfolgreichen Hack hin.<\/p>\n<h2>Warnung vor 5 Jahren<\/h2>\n<p>Bereits vor f\u00fcnf Jahre warnten die Forscher vor den ernsten Sicherheitsrisiken, die ein weit verbreitetes Verwaltungstool f\u00fcr Server darstellt. Dieses Tool wird auch f\u00fcr einige der sensibelsten und gesch\u00e4ftskritischsten Computer verwendet. Nun zeigen neue Untersuchungen, wie Baseboard-Management-Controller (BMC), wie die Embedded-Hardware genannt wird, Premium-Cloud-Dienste von IBM und m\u00f6glicherweise anderen Anbietern bedrohen.<\/p>\n<p>BMCs sind Mikrocontroller mit Motherboard-Anschluss, die eine Kontrolle \u00fcber Server in Rechenzentren erm\u00f6glichen. Mit dem Intelligent Platform Management Interface (IPMI) k\u00f6nnen Administratoren Betriebssysteme neu installieren, Apps installieren oder modifizieren und Konfigurations\u00e4nderungen an einer gro\u00dfen Anzahl von Servern vornehmen. Das geht, ohne physisch vor Ort zu sein und in vielen F\u00e4llen ohne die Server einzuschalten. <\/p>\n<p>Im Jahr 2013 warnten die Forscher, dass BMCs, die in Servern von Dell, HP und anderen Herstellern von Markenprodukten vorinstalliert wurden, so schlecht gesichert waren, dass sie Angreifern eine bequeme M\u00f6glichkeit boten, ganze Serverflotten in Rechenzentren zu \u00fcbernehmen.<\/p>\n<h2>BMCs als Einfallstor<\/h2>\n<p>Forscher des Sicherheitsunternehmens Eclypsium haben jetzt <a href=\"https:\/\/www.eclypsium.com\/2019\/01\/26\/the-missing-security-primer-for-bare-metal-cloud-services\" target=\"_blank\" rel=\"noopener noreferrer\">einen Bericht<\/a> dar\u00fcber zu ver\u00f6ffentlicht, wie BMC-Schwachstellen den Premium-Cloud-Service von IBM und m\u00f6glicherweise anderen Anbietern bedrohen. Beim Premium-Service wird Bare-Metal-Cloud-Computing (direkt auf der Hardware) verwendet. Dies ist eine Option f\u00fcr Kunden, die besonders sensible Daten, aber auf eigenen Servern, speichern m\u00f6chten. Mit der Premium-Option k\u00f6nnen Kunden den exklusiven Zugriff auf dedizierte physische Server so lange wie n\u00f6tig erwerben und, wenn die Server nicht mehr ben\u00f6tigt werden, an den Cloud-Provider zur\u00fcckgeben. Der Anbieter l\u00f6scht dann die Server-Installation theoretisch, damit der Server von einem anderen Bare-Metal-Kunden sicher verwendet werden kann.  <\/p>\n<p>Die Sicherheitsforschung von Eclypsium zeigten, dass BMC-Schwachstellen dieses Modell untergraben k\u00f6nnen. Den Forschern ist es gelungen, eine Backdoor auf dem Server zu implementieren, die auch nach der Neuzuweisung des Servers an einen anderen Kunden aktiv bleibt. Die Hintert\u00fcr bewirkt, dass der Kunde mit seinem Server offen f\u00fcr eine Vielzahl von Angriffen ist, darunter Datendiebstahl, Denial-of-Service und Ransomware.  <\/p>\n<p>Um dies zu beweisen, buchten die Forscher einen Bare-Metal-Server von <a href=\"http:\/\/www.softlayer.com\/\">IBMs SoftLayer Cloud-Service<\/a>. Der Server verwendete ein BMC von Super-Micro, da von diesem Hardwarehersteller einer Vielzahl an <a href=\"https:\/\/arstechnica.com\/information-technology\/2018\/10\/supermicro-boards-were-so-bug-ridden-why-would-hackers-ever-need-implants\/\" target=\"_blank\" rel=\"noopener noreferrer\">Firmware-Schwachstellen bekannt<\/a> sind. Die Forscher versicherten sich, dass das BMC mit der neuesten Firmware ausgestattet ist und notierten die Chassis- sowie Produktseriennummern. Dann nahmen sie f\u00fcr den Test eine kleine Modifikation der BMC-Firmware in Form eines einzigen ge\u00e4nderten Bits in einem Kommentar vor. Dar\u00fcber hinaus haben die Forscher ein zus\u00e4tzliches Benutzerkonto im <a href=\"https:\/\/en.wikipedia.org\/wiki\/Intelligent_Platform_Management_Interface\" target=\"_blank\" rel=\"noopener noreferrer\">Intelligent Platform Management Interface<\/a> des BMC eingerichtet.  <\/p>\n<p>Dann gaben die Sicherheitsforscher den Server an IBM zur\u00fcck und forderten neue Server-Instanzen an. Schlie\u00dflich erhielten die Forscher einen mit dem gleichen Geh\u00e4use und der gleichen Produktseriennummer wie der Server, den sie zuvor erhalten und modifiziert hatten, zugewiesen. Eine Inspektion dieses Servers zeigte erstaunliches bzw. erwartetes. Laut dem Bericht:<\/p>\n<blockquote>\n<p>We did notice that the additional IPMI user was removed by the reclamation process, however the BMC firmware containing the flipped bit was still present. This indicated that the servers' BMC firmware was not re-flashed during the server reclamation process. The combination of using vulnerable hardware and not re-flashing the firmware makes it possible for a malicious party to implant the server's BMC code and inflict damage or steal data from IBM clients that use that server in the future.<\/p>\n<\/blockquote>\n<p>Der zus\u00e4tzlich eingerichtete Benutzer war beim Zur\u00fccksetzen des Servers durch IBM zwar gel\u00f6scht worden. Aber das in der Firmware zum Test modifizierte Bit war weiterhin unver\u00e4ndert.  <\/p>\n<p>Zudem stellten die Sicherheitsforscher auch fest, dass BMC-Protokolle bei der Bereitstellung des neuen Servers erhalten blieben. Und das BMC-Root-Passwort blieb ebenfalls bei der Bereitstellung gleich. Durch die nicht gel\u00f6schten Protokolle k\u00f6nnte ein neuer Kunde Einblick in die Aktionen und Verhaltensweisen des vorherigen Besitzers des Servers erhalten. Gleichzeitig wei\u00df, k\u00f6nnte das erneut verwendete BMC-Root-Passwort einem Angreifer erm\u00f6glichen, in Zukunft leichter die Kontrolle \u00fcber die Maschine zu erlangen. Wie Arstechnica <a href=\"https:\/\/arstechnica.com\/information-technology\/2019\/02\/supermicro-hardware-weaknesses-let-researchers-backdoor-an-ibm-cloud-server\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier schreibt<\/a>, ist es nicht das erste Mal, dass solche Fehler aufgedeckt wurden. Keine besonders guten Aussichten, finde ich.  <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/07\/amazon-apple-und-die-china-spionage-chips\/\">Amazon, Apple und die China-Spionage-Chips \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/09\/supermicro-server-firmware-update-fr-sicherheitslcke\/\">Supermicro Server: Firmware-Update f\u00fcr Sicherheitsl\u00fccke<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schwachstellen in Super Micro-Hardware erm\u00f6glichten es Sicherheitsforschern, eine Backdoor in einen IBM Cloud-Server einzubauen. Erste Warnungen vor m\u00f6glichen Schwachstellen hatte es bereits vor 5 Jahren gegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[4328],"class_list":["post-215171","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215171"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215171\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}