Хакер
Хакер
Алексей Ларин Опубликована 01.10.2025 в 14:53

Ваш сервер больше не ваш: Supermicro открыла двери хакерам глубже, чем ОС

Binarly выявила критические уязвимости в прошивках серверных плат Supermicro

Серверные материнские платы Supermicro оказались уязвимы к атакам на уровне прошивки: вредоносный код может закрепиться в системе так глубоко, что стандартные способы удаления прекращают работать, а полная очистка превращается в серьёзную проблему. Расследование показало, что речь идёт об атаках, которые действуют до запуска операционной системы и способны пережить переустановку ПО и замену накопителей.

Базовые утверждения и описание проблемы

Проблемы выявила исследовательская команда Binarly. Её основатель — Алекс Матросов — указал на две большие уязвимости, связанные с прошивками BMC (Baseboard Management Controller) и интегрированными кремниевыми чипами на платах Supermicro. Первая уязвимость связана с не до конца устранённой проблемой CVE-2024-10237; после январского патча специалисты Binarly обнаружили дополнительные дыры, получившие номера CVE-2025-7937 и CVE-2025-6198.

Уязвимости позволяют злоумышленникам подменять легитимные образы прошивки на вредоносные, обходя проверки цифровых подписей. Это открывает путь к персистентным внедрениям — коду, который продолжает работать даже после форматирования дисков и полной переустановки ОС. По своей природе такие эксплойты сравнивают с инцидентом ILObleed, когда вредоносная прошивка HP Enterprise приводила к безвозвратному уничтожению данных.

Почему это опасно

Ключевая опасность в том, что атака начинается до старта операционной системы. Даже при корректной работе антивирусов и средств обнаружения на уровне ОС вредоносная логика остаётся активной и может:

  1. собирать конфиденциальные данные.

  2. уничтожать данные на носителях.

  3. маскироваться под официальные обновления прошивки.

  4. использовать инфраструктуру центров обработки данных для продолжения распространения.

Для успешной эксплуатации требуется контроль над интерфейсом BMC — обычно это означает наличие административного доступа. Однако возможен и вектор через цепочку поставок: если серверы обновлений будут скомпрометированы, пользователи получат вредоносные образы под видом легитимных апдейтов.

Сравнение — уязвимости и их последствия

Компонент Тип уязвимости Возможный эффект
CVE-2024-10237 Неполное исправление в прошивке Возможность модификации загрузочной прошивки
CVE-2025-7937 Уязвимость в кремниевом чипе BMC Обход проверки подписи образа
CVE-2025-6198 Уязвимость в интегрированном контроллере Персистентное заражение на уровне аппаратуры
ILObleed (для сравнения) Прошивка, уничтожающая данные Безвозвратная потеря данных на дисках

Советы шаг за шагом

  1. Проверьте официальные уведомления Supermicro и Binarly о релевантных CVE.

  2. Оцените состояние BMC в ваших системах: версии прошивок, включённые удалённые интерфейсы, журналы доступа.

  3. Ограничьте административный доступ к BMC: используйте сегментацию сети и многофакторную аутентификацию.

  4. Применяйте контроль целостности образов прошивки и храните обновления в изолированных репозиториях.

  5. При подозрении на компрометацию выгружайте и анализируйте дампы BMC с помощью специализированных инструментов для форензики.

  6. Планируйте процедуру замены или изоляции оборудования: в некоторых случаях единственным вариантом остаётся физическая замена контроллеров или плат.

Ошибка → Последствие → Альтернатива

  1. Ошибка: применять обновления прошивки автоматически без проверки источника. → Последствие: получение вредоносного образа через скомпрометированные репозитории. → Альтернатива: использовать подписанные и проверенные каналы обновлений, хранить резервные образы в закрытой среде.

  2. Ошибка: оставлять интерфейсы удалённого управления доступными из публичной сети. → Последствие: прямой вектор атаки для злоумышленников. → Альтернатива: размещать BMC в сегментированной сети.

  3. Ошибка: полагаться только на средства на уровне ОС. → Последствие: рерсистентное ПО остаётся незамеченным. → Альтернатива: внедрить мониторинг на уровне прошивки и процессоров, регулярно проводить аппаратную форензику.

А что если…

  1. А что если BMC полностью скомпрометирован? Тогда безопасное восстановление может потребовать физической замены контроллера или всей материнской платы.

  2. А что если обновления централизованы через внешний сервис? Следует проверить целостность и защищённость этих серверов, внедрить подписи и репликацию обновлений из доверенных источников.

  3. А что если заражены сотни серверов в ЦОД? Понадобится поэтапная стратегия: изоляция, анализ образцов, массовая замена компонентов и пересмотр политики безопасности.

Плюсы и минусы

Плюсы Минусы
Централизованный BMC облегчает управление серверами Централизованное управление создаёт единый вектор атаки
Возможность удалённого восстановления и контроля Персистентные уязвимости на уровне прошивки крайне трудно устранить
Аппаратные механизмы проверки подписи потенциально защищают Обход проверок позволяет подменять образы и ускользать от детекции

FAQ

  1. Как выбрать безопасную материнскую плату для сервера?
    Выбирайте модели с проверенными цепочками поставок, поддержкой быстрых обновлений BMC и прозрачной политикой безопасности производителя.

  2. Сколько стоит минимизировать риски?
    Стоимость зависит от масштаба: от нескольких сотен евро за дополнительные сетевые сегменты и MFA до тысяч за аудит и замену оборудования в крупном парке серверов.

  3. Что лучше — обновить прошивки или заменить платы?
    В большинстве случаев сначала проверяют и обновляют прошивки через проверенные каналы; при подтверждённой персистентной компрометации предпочтительна физическая замена контроллеров или плат.

  4. Какие инструменты помогут обнаружить компрометацию BMC?
    Используют специализированные средства мониторинга прошивок, аппаратную форензику, анализ дампов и ISS (Intrusion Detection Systems) с фокусом на управляемые контроллеры.

  5. Можно ли полностью защититься от атак на прошивку?
    Полная гарантия — редкое явление; комбинированный подход (сегментация, контроль цепочки поставок, мониторинг и регулярные аудиты) существенно снижает риск.

Мифы и правда

  1. Миф: "Если ОС чиста, система в безопасности". Правда: персистентная прошивка может действовать независимо от ОС.

  2. Миф: "Аппаратная подпись не подделать". Правда: в ряде случаев уязвимости позволяют обойти механизмы проверки.

  3. Миф: "Заменой дисков всё исправится". Правда: если вредоносный код в прошивке, замена накопителей не помогает.

Три интересных факта

  1. Некоторые прошивки могут сохранять и восстанавливать настройки так, что следы воздействия долго не видны.

  2. Истории с персистентными прошивками повторяются в разных вендорах: проблема системного уровня не ограничена одной маркой.

  3. Цепочка поставок часто оказывается слабым звеном: компрометация репозиториев обновлений даёт масштабный эффект.

Исторический контекст

  1. Ранние случаи вредоносных прошивок показывают, что атаки на уровень аппаратуры фиксировались ещё десятилетия назад.

  2. Инциденты вроде ILObleed продемонстрировали, что прошивка может стать орудием для полной потери данных.

  3. Современные ЦОД и ИИ-инфраструктуры повышают ставки: атака на BMC сегодня угрожает не только отдельным компаниям, но и сервисам, обрабатывающим большие объёмы данных.

Автор Алексей Ларин
Алексей Ларин — журналист, корреспондент Ньюсинфо

Подписывайтесь на NewsInfo.Ru

Читайте также

Память телефона забита, а фото удалять жалко: решение проще, чем кажется 02.02.2026 в 12:33

Эксперт по кибербезопасности Алексей Лукацкий рассказал NewsInfo, как освободить память телефона, не удаляя важные фото и видео.

Читать полностью »
Отключение превью возвращает автосохранение скриншотов — Моника Торрес 21.01.2026 в 9:38
Скриншоты в iOS 26 превратились в лишний квест — решение оказалось в одном переключателе

Технологии и мобильные устройства: iOS 26 обновление меняет скриншоты и добавляет настройки превью. Разбираемся, зачем Apple усложнила процесс и как вернуть мгновенное сохранение.

Читать полностью »
Пароли нужно менять каждые три месяца —IT-эксперт Дворянский 16.01.2026 в 13:31
Кажется надежным, но работает против вас: когда пароли нужно срочно менять

Эксперт по IT-безопасности Александр Дворянский рассказал NewsInfo, как часто нужно менять пароли и почему одинаковые комбинации опасны.

Читать полностью »
CES 2026 в Лас-Вегасе собрала более 4100 компаний и стартапов - РБК 12.01.2026 в 18:33
Lenovo растянула ноутбук, Samsung сложила планшет: CES 2026 собрала технологии, которые ломают привычки

На CES 2026 в Лас-Вегасе представлены потрясающие технологии: от трансформируемых экранов до домашних роботов. Убедитесь, что вы знаете все подробности!

Читать полностью »
После износа батареек их можно использовать в пульте для телевизора — эксперт 09.01.2026 в 5:09
Меньше батареек — больше сэкономленных рублей: как правильно использовать их до последней капли

Узнайте, как продлить срок службы батареек и не тратить деньги зря. Маленькая хитрость поможет вам экономить на источниках питания.

Читать полностью »
В 2025 году для России актуальны DDoS-атаки и кибершпионаж — Станислав Кузнецов 03.01.2026 в 5:23
Злоумышленники атакуют по всем фронтам: как выжить в мире киберугроз и не потерять бизнес

В 2025 году киберугрозы для российских организаций остаются актуальными, включая DDoS-атаки и программы-шифровальщики, сумма выкупа за которые может достигать 500 млн рублей.

Читать полностью »
Проблемы с производительностью Windows 11 сдерживают её популярность – TechRadar 31.12.2025 в 5:24
Ошибки после обновлений и искусственный интеллект: почему Windows 11 не может угодить пользователям

Несмотря на четыре года с момента выпуска, Windows 11 остается проблемной ОС с медлительностью, проблемами с производительностью и навязчивым ИИ.

Читать полностью »
В конце года мошенники активизируются, используя фишинг и ложные скидки, предупреждает эксперт — РИА Новости 30.12.2025 в 6:17
Искусственный интеллект в действии: как технологии помогают распознать мошенников и защитить данные

Искусственный интеллект помогает защитить пользователей от мошенников, анализируя сайты и звонки, чтобы избежать фишинга и других угроз.

Читать полностью »