Crédito CC0:domínio público
Porta traseira aberta. Nunca é um bom sinal em um ambiente de segurança de computador. Os pesquisadores que estão bisbilhotando com certeza vão apontar suas descobertas em uma instância como a recente, onde os servidores em nuvem pareciam estar comprometidos.
Beaverton, Os observadores de segurança do Oregon, Eclypsium, estavam explorando como o malware poderia ser injetado em servidores de nuvem bare metal. A façanha foi um hack BMC.
O que são BMCs? Dan Goodin em Ars Technica disse que esses são "microcontroladores conectados à placa-mãe que fornecem controle extraordinário sobre os servidores dentro dos datacenters".
BMC significa Baseboard Management Controller. Aqui está a definição da IBM. "O Baseboard Management Controller (BMC) é um componente de terceiros projetado para permitir o gerenciamento remoto de um servidor para provisionamento inicial, reinstalação do sistema operacional e solução de problemas. Como parte da oferta de servidor Bare Metal da IBM Cloud, os clientes têm acesso ao BMC. "
Alex Bazhaniuk no site Eclypsium havia alertado sobre possíveis problemas de BMC antes do relatório mais recente do Eclypsium. Em agosto, ele apontou que "o BMC se tornou uma área particularmente quente de investigação para pesquisadores de segurança."
Embora os BMCs possam atender a uma necessidade crítica de data centers, eles também representam um risco.
Como Goodin descobriu, avisos sobre BMCs e possíveis falhas de segurança podem ser rastreados ainda mais, como em 2013, quando os pesquisadores avisaram que os BMCs pré-instalados em servidores de alguns fabricantes de grandes marcas estavam mal protegidos. Por sua vez, os invasores podem ter "uma maneira furtiva e conveniente de assumir frotas inteiras de servidores dentro de datacenters".
Nas últimas descobertas, os pesquisadores entregaram um blog detalhado que examinou as implicações de segurança para serviços em nuvem bare-metal e gerais. Esse blog também incluiu conselhos de melhores práticas para clientes e provedores de serviços de nuvem.
Em um modelo de nuvem "bare metal", As vulnerabilidades do BMC podem minar este modelo, permitindo que um cliente deixe um backdoor que permanecerá ativo assim que o servidor for reatribuído, disse Goodin.
Na mesma nota, BleepingComputer Sergiu Gatlan escreveu que "servidores bare metal podem ser comprometidos por invasores em potencial que podem adicionar backdoors e código malicioso no firmware de um servidor ou em seu controlador de gerenciamento de placa de base (BMC) com habilidades mínimas."
Então, essas "reatribuições de clientes" são onde os problemas podem aparecer.
No BleepingComputer , Gatlan resumiu a descoberta do Eclypsium, onde "os atacantes podem implantar backdoors maliciosos dentro do firmware da infraestrutura compartilhada dos serviços em nuvem, com esses implantes sendo capazes de sobreviver após o provedor de serviços em nuvem distribuir o servidor para outro cliente. "
Ele disse que a vulnerabilidade permite que os invasores implantem implantes de backdoor no firmware ou BMC de servidores bare metal que sobrevivem à reatribuição de clientes em serviços bare metal e em nuvem em geral.
Com o cliente aberto a ataques, os cenários podem variar de roubo de dados, à negação de serviço, para ransomware.
Quando os cães de segurança latem, Enquanto isso, IBM escuta. E se os latidos merecem não apenas atenção, mas ação, então eles respondem. Na segunda-feira, A IBM disse que reconheceu a vulnerabilidade. "Em alguns modelos de sistema oferecidos pela IBM Cloud e outros provedores de nuvem, "disse a postagem do blog, "um invasor mal-intencionado com acesso ao sistema provisionado pode sobrescrever o firmware do BMC." O sistema pode ser devolvido ao pool de hardware. O firmware BMC comprometido pode ser usado para atacar o próximo usuário do sistema.
Não se pode deixar de notar que a IBM descreveu o problema como "baixa gravidade". Afinal, "O BMC tem capacidade de processamento e memória limitadas, o que torna esses tipos de ataques difíceis, "disse a IBM. Além disso, a empresa disse que não encontrou nenhuma indicação de exploração por meio dessa vulnerabilidade para fins maliciosos.
O que, então, a ação que a IBM estava propondo?
"A IBM respondeu a esta vulnerabilidade forçando todos os BMCs, incluindo aqueles que já relatam firmware atualizado, para serem atualizados com firmware de fábrica antes de serem provisionados novamente para outros clientes. Todos os logs no firmware BMC são apagados e todas as senhas para o firmware BMC são regeneradas. "
Análise de negócios de informática :"Bare metal refere-se a um servidor exclusivamente alugado em um data center em nuvem, em vez de infraestrutura como serviço (IaaS) envolvendo VMs que usam servidores físicos para vários clientes em nuvem. "
Como Eclypsium observou, a maioria das opções de serviço IaaS padrão terá vários clientes compartilhando os recursos de um servidor físico subjacente e alguns clientes terão requisitos de alto desempenho para seus aplicativos ou possuirão dados confidenciais que não desejam armazenar em uma máquina compartilhada.
"Para essas aplicações de alto valor, provedores de serviços em nuvem oferecem opções de nuvem bare-metal em que os clientes compram acesso a, servidores físicos que eles podem usar da maneira que acharem melhor. Não há necessidade de se preocupar com a compra e suporte de hardware - eles podem crescer sob demanda conforme necessário. "
Tal como acontece com todos os serviços em nuvem, assim que um cliente terminar de usar um servidor bare-metal, o hardware é recuperado pelo provedor de serviços e reaproveitado para outro cliente.
Conselho de despedida de Gatlan:"Embora as ofertas de nuvem bare metal sejam muito convenientes para organizações que não querem investir em seu próprio hardware, preocupações de segurança, como a que a equipe de pesquisa do Eclypsium desenterrou, pode convencê-los a mudar para o hardware de sua propriedade e gerenciar no local para evitar que dados confidenciais sejam acessados ou modificados, bem como aplicativos críticos desativados. "
© 2019 Science X Network