位置 :  主页 > 体育彩票 >

六合彩结果:如果Supermicro电路板如此猖獗,为什么黑客需要植入

六合彩结果 据报道,苹果,亚马逊以及二十多家未命名公司网络中的主板包括一块不大于一粒米的芯片,该芯片向基板管理控制器提供指令,这是一种主板组件,允许管理员监控或控制大型服务器队,即使他们被关闭或损坏。据彭博社报道,流氓指令导致BMC从攻击者控制的计算机上下载恶意代码,并由服务器的操作系统执行。
 
布隆伯格在美国一家大型电信公司发现的主板上发现了一个植入其以太网连接器中的植入物,这种植入物在敏感网络中建立了一个“隐蔽的中转区域。”据报道,这家安全公司的联合首席执行官Yossi Appleboum雇用扫描未命名的电信公司。 Bloomberg说,在可疑设备的网络中,当服务器在广州的Supermicro分包商工厂组装时,流氓硬件被植入。就像据报道在Apple和亚马逊服务器上控制BMC的小芯片一样,Bloomberg表示,以太网操作“旨在让攻击者无法访问计算机网络上的数据。”
 
就像独角兽跳过彩虹一样
 
据报道,实现此类攻击所需的复杂性,复杂性和手术精确度令人叹为观止,特别是在报告的规模上。首先,在中国开始种植供应链需要相当大的物流能力,以确保后备设备能够运送到特定的美国目标,但不会被广泛发现。布隆伯格通过比较“在上海上游投掷长棍并确保它在西雅图冲上岸”这一壮举,承认了成功的技巧和纯粹的运气。新闻服务也引用硬件黑客专家Joe Grand将其与“见证”相提并论一只独角兽跳过彩虹。“
 
根据彭博社的说法,这些袭击涉及人们冒充Supermicro的代表或中国政府接近至少四家建造Supermicro主板的分包商工厂的经理。代表们将提供贿赂,以换取管理人员更改董事会的官方设计。如果贿赂行不通,代表们会对管理人员进行检查,以便可以关闭工厂。最终,彭博社表示,工厂管理人员同意修改电路板设计,以添加肉眼几乎看不见的恶意硬件。
 
这些文章没有解释攻击者如何确保变更的设备能够在远离国家的情况下广泛运送到达目标,而不会去其他无意识的公司。民族国家的黑客几乎总是尽力将他们的定制间谍软件尽可能地分配给只选择的高价值目标,以免间谍工具广泛传播并被发现,因为当其创建者失去控制时,针对伊朗核计划的Stuxnet蠕虫成为公众它

寻找低悬的水果
 
报告的供应链攻击所需的其他巨大努力是大量的工程和逆向工程。根据Bloomberg的描述,这些攻击涉及设计至少两个定制植入物(一个不大于一粒米),修改主板以使用定制植入物,并确保即使管理员安装新固件,修改后的板也能工作在板上。虽然这些要求属于一个坚定的国家,但受访的三位硬件安全专家表示,工厂种植的硬件植入物不必要地复杂和繁琐,特别是在报告的规模上,涉及近30个目标。
 
“攻击者倾向于选择最低挂的水果,让他们在最长的时间内获得最佳通道,”专门研究硬件黑客的研究员,英国44CON会议联合创始人史蒂夫罗德告诉我。 “硬件攻击可以提供很长的生命周期,但在实施成本方面却非常高。”
 
这篇文章采访的研究人员所表达的分析并不是来自有利位置的唯一怀疑论者。据报道,周三,美国国家安全局高级顾问罗伯乔伊斯加入了政府官员的合唱团,他们表示他们没有任何信息可以证实彭博文章中的任何主张。
 
根据Cyber​​scoop的这篇文章,乔伊斯说:“我找不到的东西与文章中的说法有关。” “我有很好的机会,[但是]我没有领导从政府那里撤军。我们只是被迷惑了。“据报道,他补充道:”我非常关注这对我们的影响。我担心我们现在正在追逐阴影。“
 
彭博代表没有回复此帖的评论请求。在这篇文章发布的时候,彭博的两篇文章仍然在线。
 
更简单的方法
 
Lord是2013年和2014年在Supermicro主板固件(PDF)中发现各种严重漏洞和弱点的几位研究人员之一。这一时间框架与2014年至2015年的硬件攻击密切配合。作为Supermicro的弱点之一,固件更新过程没有使用数字签名来确保只安装了授权版本。如果没有提供这样的基本安全措施,攻击者就可以轻松地在Supermicro主板上安装恶意固件,这些固件可能与Bloomberg所说的硬件植入物完全相同。
 
同样在2013年,一个学术研究团队发表了对Supermicro安全性(PDF)的严厉批评。该报称,研究人员在Supermicro主板上使用的BMC固件中发现的“教科书漏洞”暗示了对客户安全性的无能或冷漠。“关键缺陷包括主板Web界面中的缓冲区溢出,使攻击者可以不受限制地访问服务器和以纯文本格式存储管理员密码的二进制文件。
 
高清摩尔在2013年担任安全公司Rapid7的首席研究官和渗透测试人员和黑客使用的Metasploit项目的首席架构师,他们也是研究人员之一,他们也报告了大量漏洞。这包括堆栈缓冲区溢出,明文密码泄露错误,以及攻击者可以绕过身份验证要求以控制BMC的方式。 Moore现在是Atredis Partners的研发副总裁。
 
摩尔本周表示,这些缺陷中的任何一个都可能被利用来在暴露的Supermicro主板上安装恶意的定制固件。 Ars在这里介绍了这些漏洞。
 
“几个月前我和约旦谈过,”摩尔说,指的是两位记者之一的乔丹罗伯逊,他的名字出现在彭博的文章中。 “我们谈论了很多事情,但我推翻了使用硬件后门Supermicro BMC是切实可行的想法,因为在软件中这样做仍然是微不足道的。即使对闪存固件进行非微妙的更改就足以让某人添加芯片真的很愚蠢。“
 
多年来,Supermicro发布了修补2013年报告的一些漏洞的更新,但一年之后,研究人员发布了一份咨询报告,称近32,000台服务器继续暴露密码,这些机器上的二进制文件很容易下载。更值得关注的是,来自安全公司Eclypsium的这篇文章显示,截至上个月,Supermicro主板的加密签名固件更新仍未公开。这意味着,在过去的五年中,对于具有物理访问权限的人来说,使用与Bloomberg报告的硬件植入物具有相同功能的自定义固件来闪存它们是微不足道的。

保证谨慎/更容易种子
 
通过利用这些或类似的弱点而实现的软件修改可能比彭博报告的硬件添加更难以检测。 Moore说,识别带有恶意BMC固件的Supermicro板的唯一方法是经历耗时的物理转储过程,将其与已知的良好版本进行比较,并检查启动固件的设置选项。
 
他说,改进的Supermicro固件可以假装接受固件更新,而是提取版本号,并在下次启动时错误地显示它。如果通过正常的Supermicro接口请求转储,则恶意图像还可以通过响应未修改的图像来避免检测。
 
根据前国家安全局分包商爱德华·斯诺登泄露的文件,定制固件的使用方法是该机构的定制访问操作部门的员工用于在将思科网络设备运送到感兴趣的目标之前对其进行借壳。
 
除了需要比硬件植入物少得多的工程肌肉之外,后门固件可能更容易进入供应链。这些操作可能发生在工厂,无论是通过破坏工厂的计算机还是获得一个或多个员工的合作,或者通过在运输过程中拦截电路板,就像国家安全局使用他们后来的思科设备那样。
 
无论哪种方式,攻击者都不需要工厂管理人员的帮助,如果在运输过程中更改了固件,那么可以更容易地确保修改后的硬件仅达到预定目标,而不是冒着对其他公司造成附带损害的风险。
 
当然,使用固件支持主板的更简单路径决不会反驳彭博对硬件植入的主张。攻击者可能正在测试一种新的概念验证,并希望向全世界展示他们的能力。或许他们有其他理由选择更昂贵和困难的后门方法。但这些可能性似乎遥不可及。
 
“我相信[布隆伯格]描述的后门在技术上是可行的。我不认为这是合理的,“彭博引用安全专家兼硬件安全资源创始人乔菲茨帕特里克说。 “有很多方法可以做同样的工作。从能力,成本,复杂性,可靠性,可再生性的角度来看,没有任何意义 - 按照文章中的描述去做。“

上一篇:没有了