Wetenschap
Krediet:CC0 Publiek Domein
Achterdeur open. Nooit een goed teken in een computerbeveiligingsomgeving. Onderzoekers die rondneuzen, zullen zeker hun ontdekkingen noemen in een geval als de recente, waar cloudservers eruitzagen alsof ze gecompromitteerd konden worden.
Beverton, De in Oregon gevestigde beveiligingsbewakers Eclypsium had onderzocht hoe malware in bare-metal cloudservers kon worden geïnjecteerd. De prestatie was een BMC-hack.
Wat zijn BMC's? Dan Goodin in Ars Technica zei dat dit "aan het moederbord bevestigde microcontrollers zijn die buitengewone controle geven over servers in datacenters."
BMC staat voor Baseboard Management Controller. Hier is de definitie van IBM. "De Baseboard Management Controller (BMC) is een component van een derde partij die is ontworpen om extern beheer van een server mogelijk te maken voor de initiële inrichting, besturingssysteem opnieuw installeren en problemen oplossen. Als onderdeel van het Bare Metal Server-aanbod van IBM Cloud, klanten hebben toegang tot de BMC."
Alex Bazhaniuk op de Eclypsium-site had vóór het meest recente rapport van Eclypsium gewaarschuwd voor mogelijke BMC-problemen. Terug in augustus, hij wees erop dat "de BMC een bijzonder heet onderzoeksgebied is geworden voor beveiligingsonderzoekers."
Hoewel BMC's in een kritieke behoefte voor datacenters kunnen voorzien, ze vormen ook een risico.
Zoals Goodin ontdekte, waarschuwingen over BMC's en mogelijke zwakke plekken in de beveiliging kunnen verder worden getraceerd, zoals in 2013, toen onderzoekers waarschuwden dat BMC's die vooraf waren geïnstalleerd op servers van enkele grote merkfabrikanten slecht beveiligd waren. Beurtelings, aanvallers hebben mogelijk "een heimelijke en handige manier om hele vloot servers in datacenters over te nemen."
In de laatste bevindingen de onderzoekers leverden een gedetailleerde blog waarin de beveiligingsimplicaties voor bare-metal en algemene cloudservices werden onderzocht. Die blog bevatte ook best-practice-adviezen voor klanten en serviceproviders van clouddiensten.
In een "bare metal" wolkenmodel, BMC-kwetsbaarheden kunnen dit model ondermijnen door een klant toe te staan een achterdeur te verlaten die actief blijft zodra de server opnieuw is toegewezen, zei Goodin.
Op diezelfde noot, BleepingComputer 's Sergiu Gatlan schreef dat "bare metal-servers kunnen worden gecompromitteerd door potentiële aanvallers die met minimale vaardigheden kwaadaardige backdoors en code in de firmware van een server of in de baseboard management controller (BMC) kunnen toevoegen."
Dus, deze "hertoewijzingen van klanten" zijn waar problemen kunnen optreden.
In BleepingComputer , Gatlan vatte de ontdekking van Eclypsium samen, waar "aanvallers kwaadaardige achterdeuren kunnen implanteren in de firmware van de gedeelde infrastructuur van cloudservices, met deze implantaten die kunnen overleven nadat de cloudserviceprovider de server naar een andere klant heeft gedistribueerd."
Hij zei dat de kwetsbaarheid aanvallers in staat stelt achterdeurimplantaten te implanteren in de firmware of BMC van bare-metalservers die de hertoewijzing van klanten in bare-metal en algemene cloudservices overleven.
Met de klant open voor aanvallen, de scenario's kunnen variëren van gegevensdiefstal, dienstweigering, naar ransomware.
Als veiligheidshonden blaffen, In de tussentijd, IBM luistert. En als het geblaf niet alleen aandacht verdient, maar ook actie, dan reageren ze. Op maandag, IBM zei dat het de kwetsbaarheid herkende. "Op sommige systeemmodellen die worden aangeboden door IBM Cloud en andere cloudproviders, " zei de blogpost, "een kwaadwillende aanvaller met toegang tot het ingerichte systeem zou de firmware van de BMC kunnen overschrijven." Het systeem kan worden teruggestuurd naar de hardwarepool. De gecompromitteerde BMC-firmware kan worden gebruikt om de volgende gebruiker van het systeem aan te vallen.
Het viel me op dat IBM het probleem omschreef als 'lage ernst'. Ten slotte, "De BMC heeft beperkte verwerkingskracht en geheugen, wat dit soort aanvallen moeilijk maakt, "zei IBM. Bovendien, het bedrijf zei dat ze geen enkele aanwijzing hebben gevonden voor een exploit via deze kwetsbaarheid voor kwaadaardige doeleinden.
Wat, dan, actie die IBM voorstelde?
"IBM heeft op deze kwetsbaarheid gereageerd door alle BMC's te dwingen, inclusief degenen die al up-to-date firmware rapporteren, opnieuw moeten worden geflashed met fabrieksfirmware voordat ze opnieuw aan andere klanten worden geleverd. Alle logs in de BMC-firmware worden gewist en alle wachtwoorden voor de BMC-firmware worden opnieuw gegenereerd."
Computer Business Review :"Bare metal verwijst naar een exclusief gehuurde server in een clouddatacenter, in plaats van Infrastructure-as-a-Service (IaaS) met VM's die fysieke servers gebruiken voor meerdere cloudclients."
Zoals Eclypsium opmerkte, bij de meeste standaard IaaS-serviceopties zullen meerdere klanten de bronnen van een onderliggende fysieke server delen en sommige klanten zullen hoge prestatie-eisen stellen aan hun applicaties of gevoelige gegevens bezitten die ze niet op een gedeelde machine willen hebben.
"Voor deze hoogwaardige toepassingen cloudserviceproviders bieden bare-metal cloudopties waarbij klanten toegang kopen tot speciale, fysieke servers die ze op elke gewenste manier kunnen gebruiken. U hoeft zich geen zorgen te maken over het kopen en ondersteunen van hardware - ze kunnen indien nodig on-demand groeien."
Zoals bij alle clouddiensten, zodra een klant klaar is met het gebruik van een bare-metal server, de hardware wordt teruggewonnen door de serviceprovider en hergebruikt voor een andere klant.
Gatlan's afscheidsadvies:"Hoewel bare-metal cloudaanbiedingen erg handig zijn voor organisaties die niet in hun eigen hardware willen investeren, beveiligingsproblemen, zoals het probleem dat het onderzoeksteam van Eclypsium heeft ontdekt, zou hen kunnen overtuigen om over te schakelen naar hardware die ze ter plaatse bezitten en beheren om te voorkomen dat gevoelige gegevens worden geopend of gewijzigd, evenals kritieke apps uitgeschakeld."
© 2019 Wetenschap X Netwerk
Wetenschap © https://nl.scienceaq.com