研究稱黑客可通過漏洞劫持裸金屬服務器IBM將修復
據美國科技媒體ZDNet援引一份報告內容顯示,當裸金屬(bare-metal)雲服務器重新分配給其他客戶之後,黑客依然可以通過修改固件來重新接入該服務器。裸金屬服務器是雲計算行業使用的一個術語,指的是一次只租給一名客戶的物理服務器(硬件)。
租用裸金屬服務器的客戶可以獲得完全訪問權。他們可以隨意進行各種調整,並將服務器用於各種目的,而不必擔心服務器上的信息會被秘密共享給其他客戶——這與採用虛擬化技術的雲計算託管方案有所不同。
這種理念認為,一旦客戶使用完服務器,便可將其交還給雲計算公司,而云計算公司則會刪除服務器上的所有軟件和客戶數據,之後再提供給其他客戶使用。
但在硬件安全公司Eclypsium進行的實驗中,該公司的安全研究人員卻發現,雲計算服務提供商可能沒有徹底清除裸金屬服務器上的配置。
該公司的團隊表示,只要對服務器的BMC固件進行修改,便可在服務器被刪除並重新分配給其他客戶之後,重新接入該服務器。
BMC是“基板管理控制器”的縮寫,這是一種電腦/服務器組件,包含自己的CPU、存儲系統和上網接口,可以讓遠程管理員接入PC/服務器,並發送指令,執行各種任務,包括修改系統設置、重新安裝系統或者更新驅動。
Eclypsium團隊之前也曾經發現過BMC固件的各種漏洞,例如,他們的研究人員去年曾經發現過Super Micro主板的BMC固件漏洞。
他們在最新的實驗中使用Super Micro BMC固件漏洞展示了黑客如何以更危險的方式濫用該漏洞,最終入侵網絡並竊取數據。
他們通過這次名為Cloudborne的測試成功將一台裸金屬服務器的BMC固件更新為他們事先準備的固件。
這個新的固件只包含一個位反轉,所以之後可以識別出來,但實際上,任何惡意代碼都可以包含在BMC固件中。
Eclypsium建議雲計算提供商應該在重置裸金屬服務器時刷新BMC固件,並根據不同客戶使用不同的BMC根密碼。
IBM似乎已經採納了Eclypsium的建議。該公司在昨天的博文中表示將會把所有的BMC刷新為出廠設置。不過,IBM認為這只能算“輕微問題”,但Eclypsium卻認為該問題“非常嚴重”。