Хакер
Хакер
Алексей Ларин Опубликована 01.10.2025 в 14:53

Ваш сервер больше не ваш: Supermicro открыла двери хакерам глубже, чем ОС

Binarly выявила критические уязвимости в прошивках серверных плат Supermicro

Серверные материнские платы Supermicro оказались уязвимы к атакам на уровне прошивки: вредоносный код может закрепиться в системе так глубоко, что стандартные способы удаления прекращают работать, а полная очистка превращается в серьёзную проблему. Расследование показало, что речь идёт об атаках, которые действуют до запуска операционной системы и способны пережить переустановку ПО и замену накопителей.

Базовые утверждения и описание проблемы

Проблемы выявила исследовательская команда Binarly. Её основатель — Алекс Матросов — указал на две большие уязвимости, связанные с прошивками BMC (Baseboard Management Controller) и интегрированными кремниевыми чипами на платах Supermicro. Первая уязвимость связана с не до конца устранённой проблемой CVE-2024-10237; после январского патча специалисты Binarly обнаружили дополнительные дыры, получившие номера CVE-2025-7937 и CVE-2025-6198.

Уязвимости позволяют злоумышленникам подменять легитимные образы прошивки на вредоносные, обходя проверки цифровых подписей. Это открывает путь к персистентным внедрениям — коду, который продолжает работать даже после форматирования дисков и полной переустановки ОС. По своей природе такие эксплойты сравнивают с инцидентом ILObleed, когда вредоносная прошивка HP Enterprise приводила к безвозвратному уничтожению данных.

Почему это опасно

Ключевая опасность в том, что атака начинается до старта операционной системы. Даже при корректной работе антивирусов и средств обнаружения на уровне ОС вредоносная логика остаётся активной и может:

  1. собирать конфиденциальные данные.

  2. уничтожать данные на носителях.

  3. маскироваться под официальные обновления прошивки.

  4. использовать инфраструктуру центров обработки данных для продолжения распространения.

Для успешной эксплуатации требуется контроль над интерфейсом BMC — обычно это означает наличие административного доступа. Однако возможен и вектор через цепочку поставок: если серверы обновлений будут скомпрометированы, пользователи получат вредоносные образы под видом легитимных апдейтов.

Сравнение — уязвимости и их последствия

Компонент Тип уязвимости Возможный эффект
CVE-2024-10237 Неполное исправление в прошивке Возможность модификации загрузочной прошивки
CVE-2025-7937 Уязвимость в кремниевом чипе BMC Обход проверки подписи образа
CVE-2025-6198 Уязвимость в интегрированном контроллере Персистентное заражение на уровне аппаратуры
ILObleed (для сравнения) Прошивка, уничтожающая данные Безвозвратная потеря данных на дисках

Советы шаг за шагом

  1. Проверьте официальные уведомления Supermicro и Binarly о релевантных CVE.

  2. Оцените состояние BMC в ваших системах: версии прошивок, включённые удалённые интерфейсы, журналы доступа.

  3. Ограничьте административный доступ к BMC: используйте сегментацию сети и многофакторную аутентификацию.

  4. Применяйте контроль целостности образов прошивки и храните обновления в изолированных репозиториях.

  5. При подозрении на компрометацию выгружайте и анализируйте дампы BMC с помощью специализированных инструментов для форензики.

  6. Планируйте процедуру замены или изоляции оборудования: в некоторых случаях единственным вариантом остаётся физическая замена контроллеров или плат.

Ошибка → Последствие → Альтернатива

  1. Ошибка: применять обновления прошивки автоматически без проверки источника. → Последствие: получение вредоносного образа через скомпрометированные репозитории. → Альтернатива: использовать подписанные и проверенные каналы обновлений, хранить резервные образы в закрытой среде.

  2. Ошибка: оставлять интерфейсы удалённого управления доступными из публичной сети. → Последствие: прямой вектор атаки для злоумышленников. → Альтернатива: размещать BMC в сегментированной сети.

  3. Ошибка: полагаться только на средства на уровне ОС. → Последствие: рерсистентное ПО остаётся незамеченным. → Альтернатива: внедрить мониторинг на уровне прошивки и процессоров, регулярно проводить аппаратную форензику.

А что если…

  1. А что если BMC полностью скомпрометирован? Тогда безопасное восстановление может потребовать физической замены контроллера или всей материнской платы.

  2. А что если обновления централизованы через внешний сервис? Следует проверить целостность и защищённость этих серверов, внедрить подписи и репликацию обновлений из доверенных источников.

  3. А что если заражены сотни серверов в ЦОД? Понадобится поэтапная стратегия: изоляция, анализ образцов, массовая замена компонентов и пересмотр политики безопасности.

Плюсы и минусы

Плюсы Минусы
Централизованный BMC облегчает управление серверами Централизованное управление создаёт единый вектор атаки
Возможность удалённого восстановления и контроля Персистентные уязвимости на уровне прошивки крайне трудно устранить
Аппаратные механизмы проверки подписи потенциально защищают Обход проверок позволяет подменять образы и ускользать от детекции

FAQ

  1. Как выбрать безопасную материнскую плату для сервера?
    Выбирайте модели с проверенными цепочками поставок, поддержкой быстрых обновлений BMC и прозрачной политикой безопасности производителя.

  2. Сколько стоит минимизировать риски?
    Стоимость зависит от масштаба: от нескольких сотен евро за дополнительные сетевые сегменты и MFA до тысяч за аудит и замену оборудования в крупном парке серверов.

  3. Что лучше — обновить прошивки или заменить платы?
    В большинстве случаев сначала проверяют и обновляют прошивки через проверенные каналы; при подтверждённой персистентной компрометации предпочтительна физическая замена контроллеров или плат.

  4. Какие инструменты помогут обнаружить компрометацию BMC?
    Используют специализированные средства мониторинга прошивок, аппаратную форензику, анализ дампов и ISS (Intrusion Detection Systems) с фокусом на управляемые контроллеры.

  5. Можно ли полностью защититься от атак на прошивку?
    Полная гарантия — редкое явление; комбинированный подход (сегментация, контроль цепочки поставок, мониторинг и регулярные аудиты) существенно снижает риск.

Мифы и правда

  1. Миф: "Если ОС чиста, система в безопасности". Правда: персистентная прошивка может действовать независимо от ОС.

  2. Миф: "Аппаратная подпись не подделать". Правда: в ряде случаев уязвимости позволяют обойти механизмы проверки.

  3. Миф: "Заменой дисков всё исправится". Правда: если вредоносный код в прошивке, замена накопителей не помогает.

Три интересных факта

  1. Некоторые прошивки могут сохранять и восстанавливать настройки так, что следы воздействия долго не видны.

  2. Истории с персистентными прошивками повторяются в разных вендорах: проблема системного уровня не ограничена одной маркой.

  3. Цепочка поставок часто оказывается слабым звеном: компрометация репозиториев обновлений даёт масштабный эффект.

Исторический контекст

  1. Ранние случаи вредоносных прошивок показывают, что атаки на уровень аппаратуры фиксировались ещё десятилетия назад.

  2. Инциденты вроде ILObleed продемонстрировали, что прошивка может стать орудием для полной потери данных.

  3. Современные ЦОД и ИИ-инфраструктуры повышают ставки: атака на BMC сегодня угрожает не только отдельным компаниям, но и сервисам, обрабатывающим большие объёмы данных.

Подписывайтесь на NewsInfo.Ru

Читайте также

Православный мессенджер Зосима выйдет в первой половине 2026 года — Агапов 06.12.2025 в 7:57
Секретный проект раскрыт: Зосима выйдет в 2026-м и обещает стать главным духовным каналом

Православный мессенджер "Зосима" готовят к публичному запуску в 2026-м: тест уже прошли тысячи пользователей, а дальше всё решит масштабирование.

Читать полностью »
Конфликт приложений может замедлять работу гаджета — IT-эксперт Муртазин 05.12.2025 в 13:34
Когда телефон живет своей жизнью: из-за этих процессов гаджет начинает тормозить

Аналитик Эльдар Муртазин объяснил NewsInfo почему телефон может перегреваться и "тормозить".

Читать полностью »
Pokemon TCG Pocket признана лучшей игрой для iPhone — App Store Awards 2025 05.12.2025 в 13:25
Игры и приложения года раскрыты: пользователи не ожидали такого расклада от Apple

Премия App Store Awards 2025 изменила расстановку сил между крупными студиями и независимыми разработчиками, показав неожиданные приоритеты индустрии.

Читать полностью »
Модели телевизоров от Tuvio, TCL и Hisense названы лучшими до 17 тысяч рублей — Палач 05.12.2025 в 13:15
Бюджетные телевизоры поражают возможностями: не думал, что за такие деньги бывает такое

Подборка трёх доступных телевизоров до 17 тысяч рублей показывает, как бюджетный сегмент постепенно перенимает функции более дорогих моделей, сохраняя привлекательную цену.

Читать полностью »
Теневые каналы в Telegram живут в среднем семь месяцев — Лаборатория Касперского 05.12.2025 в 9:36
Лаборатория Касперского раскрыла правду: почему даже крупные теневые каналы в Telegram живут недолго

Kaspersky изучила 800+ теневых Telegram-каналов: в среднем они живут около семи месяцев. Почему блокировки усилились и куда уходят крупные сообщества?

Читать полностью »
Расширения WeTab и Infinity V+ собирали данные 4 млн пользователей — KOI Security 05.12.2025 в 8:57
Осторожно, обновление: как безобидное расширение после апдейта начало похищать ваши пароли

WeTab и Infinity V+ подозревают в скрытом сборе данных через обновления. Как работала "долгая" атака и почему пострадали миллионы пользователей?

Читать полностью »
Вредоносное ПО для Android закрепляется в системе — ТАСС 05.12.2025 в 8:23
Мошенники знают ваши слабые места: почему вы добровольно установите троян под видом YouTube Pro

Под видом "18+" и "расширенных" TikTok и YouTube пользователям подсовывают трояны. Как устроена сеть сайтов и что нашли операторы.

Читать полностью »
MacBook Air M1 признали актуальным в 2025 году — iGuides 04.12.2025 в 21:42
Этот недорогой MacBook снова все обсуждают — причина удивила даже опытных пользователей

Пользователи обсуждают, насколько старый MacBook Air M1 сохраняет актуальность на фоне падения цен и долгой поддержки macOS, и какие ограничения остаются заметными.

Читать полностью »