欧美日韩激情电影,久久亚洲精品毛片,日日夜夜天天综合入口,亚洲激情六月丁香

您的位置: 首頁 >科技 >

裸露的金屬漏洞讓黑客可以將后門放入云服務器

2022-08-29 18:31:40 編輯:向翠融 來源:
導讀 安全研究人員發現了一個新的漏洞,即使使用硬件的客戶在其他地方被重新分配,黑客也可以在裸機云服務器的固件上安裝后門。被稱為Cloudbourn...

安全研究人員發現了一個新的漏洞,即使使用硬件的客戶在其他地方被重新分配,黑客也可以在裸機云服務器的固件上安裝后門。

被稱為“Cloudbourne”的漏洞最初是由Eclypsium研究團隊的研究人員發現的,他們在博客文章中詳細介紹了他們的發現 。他們發現,黑客可以相對輕松地在服務器的固件或其基板管理控制器(BMC)中植入后門和惡意軟件。

這些BMC支持遠程管理服務器,以進行初始配置,重新安裝操作系統和進行故障排除。Cloudborne在裸機服務器上下移動客戶端時利用了硬件回收過程中的缺陷。

雖然物理服務器一次專用于一個客戶,但它們不會永遠保持這種狀態,“研究人員說。“服務器隨著時間的推移進行配置和回收,并自然地從客戶轉移到客戶。”

在回收過程中不會重新刷新硬件的固件,從而允許后門持續存在。黑客利用Supermicro硬件中的已知漏洞重寫BMC并直接訪問硬件。

研究人員表示,黑客“可能花費一筆名義金錢來訪問服務器,在UEFI,BMC甚至組件級別植入惡意固件,例如在驅動器或網絡適配器中。然后,攻擊者可以將硬件釋放回服務提供商,這可能會使其與其他客戶一起使用。“

他們補充說,鑒于BMC能夠控制服務器,對該固件的任何妥協都可以提供對攻擊者利用的強大工具的訪問。

“鑒于裸機產品上托管的應用程序和數據的性質,這為高影響力的攻擊場景開辟了可能性,”他們說。

這些情況包括應用程序中斷,BMC級別的惡意植入可能永久禁用服務器; 數據被盜,因為它為攻擊者提供了另一種非常低級的竊取或攔截數據的方式; 和勒索軟件攻擊,因為攻擊者自然有能力掌握有價值的資產。

后門還可能危及云基礎架構的其他部分。例如,黑客可以通過系統接口從主機發送惡意IPMI命令,而無需對命令進行身份驗證。

“由于在使用系統接口時沒有執行身份驗證,因此在BMC中運行任意代碼的唯一障礙是BMC本身是否在應用更新之前執行固件更新映像的加密安全簽名驗證。不幸的是,并非所有BMC都執行此檢查,即使他們這樣做,惡意軟件也可以利用BMC固件中的漏洞繞過它,“研究人員指出。

研究人員表示,由于固件甚至是主機操作系統和服務器虛擬化層的基礎,因此任何植入物自然都能夠破壞在這些更高層運行的任何控制和安全措施。


免責聲明:本文由用戶上傳,如有侵權請聯系刪除!

2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。

主站蜘蛛池模板: 伽师县| 乐陵市| 芜湖县| 故城县| 丁青县| 独山县| 太谷县| 江北区| 宁德市| 中方县| 北海市| 安达市| 桃园县| 利津县| 大同市| 化州市| 紫阳县| 上高县| 普洱| 定州市| 湘乡市| 嘉峪关市| 正阳县| 峡江县| 叙永县| 开封市| 通江县| 青阳县| 永吉县| 元阳县| 安仁县| 安达市| 莱州市| 南开区| 平和县| 工布江达县| 平江县| 湖北省| 南郑县| 永寿县| 平顶山市|