根据硬件安全创业公司Eclypsium的最新研究,威胁参与者可以在裸机云服务器上使用固件攻击,轻松获得对硬件的持久访问。
该研究表明,裸机管理控制器(BMC)中的漏洞和裸机云服务器回收过程中的弱点如何允许攻击者添加其他可以持久存储并窃取数据的恶意植入物。Eclypsium的研究人员在IBM的SoftLayer云服务上测试了这一攻击场景,并发现了SoftLayer的裸机服务中存在的漏洞,它称之为Cloudborne。但Eclypsium表示,其他云服务几乎可以肯定这种固件攻击。
“这是一个全行业的问题,而不仅仅是一个IBM问题,”总部位于俄勒冈州比弗顿的Eclypsium工程副总裁John Loucaides说。“IBM是一个案例研究,但IBM确实足够大,他们拥有真正的安全团队正在进行这种研究,他们能够错过这一点。这意味着所有其他人都能够错过这一点。“
Eclypsium的研究人员声称固件攻击很容易执行,并且不需要任何重要的黑客技能。该研究称,Cloudborne可能会影响优质云服务,并使客户容易受到各种威胁,包括植入后门。
“Bare-metal为你提供了许多有趣的功能,你会想,因为它会给你更多的控制权,它会给你一个更强大的安全态势。但我们发现,事实上,它给了对手[或]攻击者也更加控制,“Loucaides说。“这种类型的攻击可以应用于裸机云和常规云,但显而易见的应用是在裸机上,你可以直接访问硬件。”
由于裸机云产品用于敏感应用,裸金属硬件一次专用于一个客户。随着部署的结束,云服务提供商会回收硬件并重新配置给下一个客户。由于硬件易受Cloudborne攻击,威胁参与者可以对固件进行简单的更改。
Loucaides说,随着多个租户随着时间的推移使用相同的资源,云提供商需要在从一个用户到另一个用户之间清理这些资源。
“我们在研究中发现的是,他们错过了固件组件的消毒,这让你很容易受到攻击,”他说。
在处理裸机云时,Loucaides建议简单的做法是重新安装或更新不同组件的固件映像,尤其是BMC。
Eclypsium表示,BMC已经成为大多数服务器的标准组件,并通过智能平台管理接口(IPMI)提供管理功能。
“BMC提供了带外管理接口。因此,它具有很强的系统功能,而且它是你要确保你带回到de之间的已知状态的关键组件之一。 – 从一个用户提供系统并将其提供给另一个用户,“Loucaides补充道。
IBM SoftLayer案例研究
为了测试这些固件攻击,Eclypsium研究人员从IBM的SoftLayer云服务中租用了一台裸机服务器。研究人员还注意到该服务器正在使用Supermicro的BMC,这是一家具有已知固件漏洞的硬件供应商。
在确认其具有最新的BMC固件后,研究人员记录了机箱和产品序列号,以帮助他们稍后识别系统。然后,研究小组以单位翻转的形式对BMC固件进行了“良性改变”。在将服务器发回IBM之前,还创建了BMC IPMI中的其他用户帐户。
然后,研究人员重新获得了同一块硬件,发现当移除了额外的IPMI用户时,包含翻转位的BMC固件仍然存在。如果您查看它为您提供的功能,它会为您提供一种方法,将一个恶意软件从一个租户持久存储到另一个租户。John Loucaides在Eclypsium担任工程副总裁
根据该研究,这表明在服务器回收过程中服务器的BMC固件没有被重新填充。研究人员得出结论,使用易受攻击的硬件而不重新刷新固件的组合可以将恶意代码植入服务器的BMC固件中。
研究人员还注意到BMC日志在整个配置过程中保留,并且BMC root密码在配置过程中保持不变。
“如果你看看它为你提供的功能,它会为你提供一种方法,将一件恶意软件从一个租户持久存储到另一个租户,”Loucaides说。“黑客想要做的显而易见的事情将包括窃取数据并从其他租户那里泄露一些秘密信息。另一个有趣的问题是通过有效地关闭这些机器来对基础设施造成重大破坏。如果你有权访问在这个固件层,你可以永久地“?砌砖?”一台机器。“
Loucaides建议客户和云服务提供商应确保固件级别的安全性。例如,只是监控该层是非常有用的,他说。
“即使你不采取行动,比如故意安装特定的固件版本,只需检查是否有变化是一个很好的机制,可以知道你是否有问题,”他说。
Loucaides强调Cloudborne可以影响许多云提供商,不应该被视为仅限于IBM SoftLayer。他说,有很多较小的球员会更难以处理这个并理解这一点。
根据公司博客文章,IBM已经通过强制所有BMC(包括那些已经报告最新固件的BMC)在重新配置给其他客户之前使用工厂固件进行重新设置来应对此漏洞。删除了BMC固件中的所有日志,并重新生成了BMC固件的所有密码。
“我们不知道任何客户端或IBM数据因为报告的潜在漏洞而面临风险,我们已采取行动消除漏洞,”IBM发言人表示。“鉴于我们采取的补救措施以及利用此漏洞所需的难度,我们认为对客户的潜在影响很小。虽然报告侧重于IBM,但这实际上是所有云服务提供商的潜在行业漏洞,并且我们感谢Eclypsium引起了业界的关注。“
虽然IBM将其归类为“低严重性”问题,但Eclypsium表示它不同意这种特征。“使用CVSS 3.0,”供应商在其研究论文中写道,“我们将其归类为9.3(严重)严重性。”