Хакер
Хакер
Алексей Ларин Опубликована сегодня в 14:53

Ваш сервер больше не ваш: Supermicro открыла двери хакерам глубже, чем ОС

Binarly выявила критические уязвимости в прошивках серверных плат Supermicro

Серверные материнские платы Supermicro оказались уязвимы к атакам на уровне прошивки: вредоносный код может закрепиться в системе так глубоко, что стандартные способы удаления прекращают работать, а полная очистка превращается в серьёзную проблему. Расследование показало, что речь идёт об атаках, которые действуют до запуска операционной системы и способны пережить переустановку ПО и замену накопителей.

Базовые утверждения и описание проблемы

Проблемы выявила исследовательская команда Binarly. Её основатель — Алекс Матросов — указал на две большие уязвимости, связанные с прошивками BMC (Baseboard Management Controller) и интегрированными кремниевыми чипами на платах Supermicro. Первая уязвимость связана с не до конца устранённой проблемой CVE-2024-10237; после январского патча специалисты Binarly обнаружили дополнительные дыры, получившие номера CVE-2025-7937 и CVE-2025-6198.

Уязвимости позволяют злоумышленникам подменять легитимные образы прошивки на вредоносные, обходя проверки цифровых подписей. Это открывает путь к персистентным внедрениям — коду, который продолжает работать даже после форматирования дисков и полной переустановки ОС. По своей природе такие эксплойты сравнивают с инцидентом ILObleed, когда вредоносная прошивка HP Enterprise приводила к безвозвратному уничтожению данных.

Почему это опасно

Ключевая опасность в том, что атака начинается до старта операционной системы. Даже при корректной работе антивирусов и средств обнаружения на уровне ОС вредоносная логика остаётся активной и может:

  1. собирать конфиденциальные данные.

  2. уничтожать данные на носителях.

  3. маскироваться под официальные обновления прошивки.

  4. использовать инфраструктуру центров обработки данных для продолжения распространения.

Для успешной эксплуатации требуется контроль над интерфейсом BMC — обычно это означает наличие административного доступа. Однако возможен и вектор через цепочку поставок: если серверы обновлений будут скомпрометированы, пользователи получат вредоносные образы под видом легитимных апдейтов.

Сравнение — уязвимости и их последствия

Компонент Тип уязвимости Возможный эффект
CVE-2024-10237 Неполное исправление в прошивке Возможность модификации загрузочной прошивки
CVE-2025-7937 Уязвимость в кремниевом чипе BMC Обход проверки подписи образа
CVE-2025-6198 Уязвимость в интегрированном контроллере Персистентное заражение на уровне аппаратуры
ILObleed (для сравнения) Прошивка, уничтожающая данные Безвозвратная потеря данных на дисках

Советы шаг за шагом

  1. Проверьте официальные уведомления Supermicro и Binarly о релевантных CVE.

  2. Оцените состояние BMC в ваших системах: версии прошивок, включённые удалённые интерфейсы, журналы доступа.

  3. Ограничьте административный доступ к BMC: используйте сегментацию сети и многофакторную аутентификацию.

  4. Применяйте контроль целостности образов прошивки и храните обновления в изолированных репозиториях.

  5. При подозрении на компрометацию выгружайте и анализируйте дампы BMC с помощью специализированных инструментов для форензики.

  6. Планируйте процедуру замены или изоляции оборудования: в некоторых случаях единственным вариантом остаётся физическая замена контроллеров или плат.

Ошибка → Последствие → Альтернатива

  1. Ошибка: применять обновления прошивки автоматически без проверки источника. → Последствие: получение вредоносного образа через скомпрометированные репозитории. → Альтернатива: использовать подписанные и проверенные каналы обновлений, хранить резервные образы в закрытой среде.

  2. Ошибка: оставлять интерфейсы удалённого управления доступными из публичной сети. → Последствие: прямой вектор атаки для злоумышленников. → Альтернатива: размещать BMC в сегментированной сети.

  3. Ошибка: полагаться только на средства на уровне ОС. → Последствие: рерсистентное ПО остаётся незамеченным. → Альтернатива: внедрить мониторинг на уровне прошивки и процессоров, регулярно проводить аппаратную форензику.

А что если…

  1. А что если BMC полностью скомпрометирован? Тогда безопасное восстановление может потребовать физической замены контроллера или всей материнской платы.

  2. А что если обновления централизованы через внешний сервис? Следует проверить целостность и защищённость этих серверов, внедрить подписи и репликацию обновлений из доверенных источников.

  3. А что если заражены сотни серверов в ЦОД? Понадобится поэтапная стратегия: изоляция, анализ образцов, массовая замена компонентов и пересмотр политики безопасности.

Плюсы и минусы

Плюсы Минусы
Централизованный BMC облегчает управление серверами Централизованное управление создаёт единый вектор атаки
Возможность удалённого восстановления и контроля Персистентные уязвимости на уровне прошивки крайне трудно устранить
Аппаратные механизмы проверки подписи потенциально защищают Обход проверок позволяет подменять образы и ускользать от детекции

FAQ

  1. Как выбрать безопасную материнскую плату для сервера?
    Выбирайте модели с проверенными цепочками поставок, поддержкой быстрых обновлений BMC и прозрачной политикой безопасности производителя.

  2. Сколько стоит минимизировать риски?
    Стоимость зависит от масштаба: от нескольких сотен евро за дополнительные сетевые сегменты и MFA до тысяч за аудит и замену оборудования в крупном парке серверов.

  3. Что лучше — обновить прошивки или заменить платы?
    В большинстве случаев сначала проверяют и обновляют прошивки через проверенные каналы; при подтверждённой персистентной компрометации предпочтительна физическая замена контроллеров или плат.

  4. Какие инструменты помогут обнаружить компрометацию BMC?
    Используют специализированные средства мониторинга прошивок, аппаратную форензику, анализ дампов и ISS (Intrusion Detection Systems) с фокусом на управляемые контроллеры.

  5. Можно ли полностью защититься от атак на прошивку?
    Полная гарантия — редкое явление; комбинированный подход (сегментация, контроль цепочки поставок, мониторинг и регулярные аудиты) существенно снижает риск.

Мифы и правда

  1. Миф: "Если ОС чиста, система в безопасности". Правда: персистентная прошивка может действовать независимо от ОС.

  2. Миф: "Аппаратная подпись не подделать". Правда: в ряде случаев уязвимости позволяют обойти механизмы проверки.

  3. Миф: "Заменой дисков всё исправится". Правда: если вредоносный код в прошивке, замена накопителей не помогает.

Три интересных факта

  1. Некоторые прошивки могут сохранять и восстанавливать настройки так, что следы воздействия долго не видны.

  2. Истории с персистентными прошивками повторяются в разных вендорах: проблема системного уровня не ограничена одной маркой.

  3. Цепочка поставок часто оказывается слабым звеном: компрометация репозиториев обновлений даёт масштабный эффект.

Исторический контекст

  1. Ранние случаи вредоносных прошивок показывают, что атаки на уровень аппаратуры фиксировались ещё десятилетия назад.

  2. Инциденты вроде ILObleed продемонстрировали, что прошивка может стать орудием для полной потери данных.

  3. Современные ЦОД и ИИ-инфраструктуры повышают ставки: атака на BMC сегодня угрожает не только отдельным компаниям, но и сервисам, обрабатывающим большие объёмы данных.

Подписывайтесь на NewsInfo.Ru

Читайте также

Калифорния приняла первый в США закон о безопасности ИИ — SB 53 подписал Ньюсом сегодня в 15:16

Скандал назревает: Калифорния начала следить за ИИ, а IT-гиганты теряют контроль

Калифорния первой в США ввела закон о прозрачности и безопасности ИИ. Как SB 53 повлияет на OpenAI, Meta и другие компании?

Читать полностью »
Корпоративные AI-проекты чаще всего сегодня в 10:11

Внедрили ИИ — и начались проблемы: где стартапы обманывают себя и инвесторов

Инвесторы заливают миллиарды в AI-сервисы, но внедрение в корпорациях оборачивается сложностями. Почему прототипы ломаются в реальности?

Читать полностью »
Microsoft сняла блокировку обновления на Windows 11 для устройств с Intel SST сегодня в 9:18

Проверяй драйвер — и считай до 48: как снять блокировку на Windows 11

Microsoft сняла блокировку обновления Windows 11 для ПК с Intel SST. Ошибка в драйверах устранена, но доступ к 24H2 откроется не сразу.

Читать полностью »
Александр Шойтов: у государства нет механизмов, чтобы обязать бизнес закрывать уязвимости сегодня в 8:17

Хакеры нашли дыру — бизнес закрыл глаза: почему компании не устраняют уязвимости

Белые хакеры находят тысячи уязвимостей в российских компаниях, но большинство так и остаётся открытыми. Почему бизнес не спешит их устранять?

Читать полностью »
ИИ не снизил спрос на радиологов: количество вакансий продолжает расти сегодня в 7:11

Диагноз от ИИ — да, увольнение врача — нет: как машины помогают, но не заменяют

ИИ учится распознавать болезни на рентгеновских снимках лучше врачей. Но радиологи всё равно в дефиците и зарабатывают рекордные суммы.

Читать полностью »
Трамп объяснил реформу H-1B борьбой с чрезмерным использованием виз сегодня в 6:11

Кремниевая долина в замешательстве: Трамп перекрыл кислород иностранным гениям

Дональд Трамп утвердил повышение сбора за визу H-1B до $100 тыс. Руководители IT-компаний разделились во мнениях: одни поддержали, другие промолчали.

Читать полностью »
Бывшие топ-менеджеры Microsoft запустили стартап для замены Excel сегодня в 5:37

Таблицы заплачут, аудиторы — обрадуются: стартап атакует последний бастион Excel

Стартап Maximor от бывших руководителей Microsoft предлагает заменить Excel в финансах сетью ИИ-агентов. Удастся ли им вытеснить таблицы?

Читать полностью »
Тим Бернерс-Ли: интернет больше не остаётся полностью свободным сегодня в 4:22

Соцсети забрали свободу, теперь очередь за ИИ? Создатель WWW предупреждает

Тим Бернерс-Ли опубликовал эссе о будущем Интернета и ИИ. Учёный призывает действовать немедленно, чтобы сеть оставалась свободной.

Читать полностью »