北京時間2月27日早間消息,據(jù)美國科技媒體ZDNet援引一份報告內(nèi)容顯示,當裸金屬(bare-metal)云服務器重新分配給其他客戶之后,黑客依然可以通過修改固件來重新接入該服務器。
裸金屬服務器是云計算行業(yè)使用的一個術(shù)語,指的是一次只租給一名客戶的物理服務器(硬件)。
租用裸金屬服務器的客戶可以獲得完全訪問權(quán)。他們可以隨意進行各種調(diào)整,并將服務器用于各種目的,而不必擔心服務器上的信息會被秘密共享給其他客戶——這與采用虛擬化技術(shù)的云計算托管方案有所不同。
這種理念認為,一旦客戶使用完服務器,便可將其交還給云計算公司,而云計算公司則會刪除服務器上的所有軟件和客戶數(shù)據(jù),之后再提供給其他客戶使用。
但在硬件安全公司Eclypsium進行的實驗中,該公司的安全研究人員卻發(fā)現(xiàn),云計算服務提供商可能沒有徹底清除裸金屬服務器上的配置。
該公司的團隊表示,只要對服務器的BMC固件進行修改,便可在服務器被刪除并重新分配給其他客戶之后,重新接入該服務器。
BMC是“基板管理控制器”的縮寫,這是一種電腦/服務器組件,包含自己的CPU、存儲系統(tǒng)和上網(wǎng)接口,可以讓遠程管理員接入PC/服務器,并發(fā)送指令,執(zhí)行各種任務,包括修改系統(tǒng)設置、重新安裝系統(tǒng)或者更新驅(qū)動。
Eclypsium團隊之前也曾經(jīng)發(fā)現(xiàn)過BMC固件的各種漏洞,例如,他們的研究人員去年曾經(jīng)發(fā)現(xiàn)過Super Micro主板的BMC固件漏洞。
他們在最新的實驗中使用Super Micro BMC固件漏洞展示了黑客如何以更危險的方式濫用該漏洞,最終入侵網(wǎng)絡并竊取數(shù)據(jù)。
他們通過這次名為Cloudborne的測試成功將一臺裸金屬服務器的BMC固件更新為他們事先準備的固件。
這個新的固件只包含一個位反轉(zhuǎn),所以之后可以識別出來,但實際上,任何惡意代碼都可以包含在BMC固件中。
Eclypsium建議云計算提供商應該在重置裸金屬服務器時刷新BMC固件,并根據(jù)不同客戶使用不同的BMC根密碼。
IBM似乎已經(jīng)采納了Eclypsium的建議。該公司在昨天的博文中表示將會把所有的BMC刷新為出廠設置。不過,IBM認為這只能算“輕微問題”,但Eclypsium卻認為該問題“非常嚴重”。
新聞排行
圖文播報
科普信息網(wǎng) - 科普類網(wǎng)站
聯(lián)系郵箱:85 572 98@qq.com 備案號: 粵ICP備18023326號-39
版權(quán)所有:科普信息網(wǎng) www.www44bkbkcom.cn copyright © 2018 - 2020
科普信息網(wǎng)版權(quán)所有 本站點信息未經(jīng)允許不得復制或鏡像,違者將被追究法律責任!