تک فان

تک فان

مجله خبری تفریحی: دنیای سرگرمی و تفریح
امروز: شنبه , ۱۹ مهر , ۱۴۰۴
X
مادربوردهای سوپرمیکرو در معرض بدافزار پایدار قرار گرفتند

مادربوردهای سوپرمیکرو در معرض بدافزار پایدار قرار گرفتند

آسیب‌پذیری‌های مادربوردهای سوپرمیکرو امکان نصب بدافزار دائمی روی سرورها را فراهم کرده و امنیت مراکز داده را تهدید شدید می‌کند.

قیمت روز گوشی های بازار ایرانقیمت روز گوشی های بازار ایران

به گزارش تکراتو و به نقل از arstechnica، تحقیقات شرکت امنیتی بینارلی نشان می‌دهد برخی مادربوردهای سوپرمیکرو در سرورها دارای آسیب‌پذیری‌های بسیار پرخطر هستند که به مهاجمان اجازه می‌دهد بدافزارهایی را به‌صورت راه‌انداز قبل از سیستم‌عامل نصب کنند و تا زمانی طولانی روی دستگاه باقی بمانند، به‌طوری که شناسایی و حذف آن‌ها بدون تدابیر ویژه ممکن نیست.

الکس ماتروسوف، بنیان‌گذار و مدیرعامل بینارلی، می‌گوید یکی از این دو مشکل ناشی از وصله ناقصی است که سوپرمیکرو در ژانویه برای رفع CVE-2024-10237 منتشر کرد.

آن وصله کافی نبوده و بینارلی با بررسی‌های بیشتر یک آسیب‌پذیری بحرانی دوم را نیز کشف کرد که همان نوع حمله را ممکن می‌سازد.

این سطح از پایداری تا کنون بی‌سابقه توصیف شده و می‌تواند در ناوگان گسترده دستگاه‌های سوپرمیکرو از جمله مراکز داده پردازش هوش مصنوعی اثرات و پیامدهای شدید داشته باشد.

نمونه‌هایی از حملات گذشته که از نفوذ در لایه‌های مدیریتی برای نصب بدافزارهای ماندگار استفاده کرده‌اند شامل حمله آی‌ال‌اوبلید است که در سال ۲۰۲۱ سرورهای اچ‌پی اینترپرایز را آلوده و داده‌ها را پاک می‌کرد؛ حتی پس از تعویض دیسک یا نصب مجدد سیستم‌عامل، بدافزار همچنان فعال می‌ماند.

دو آسیب‌پذیری تازه که با شناسه‌های CVE-2025-7937 و CVE-2025-6198 ثبت شده‌اند در قطعات سیلیکونی نصب‌شده روی مادربوردها قرار دارند که بخش حافظه فریم‌ور UEFI را نگهداری می‌کنند.

کنترل‌کننده مدیریت برد پایه یا BMC ابزاری است که به مدیران اجازه می‌دهد به‌صورت از راه دور به عملیات حساسی مانند به‌روزرسانی فریم‌ور، مانیتور دما و تنظیم سرعت فن‌ها دسترسی داشته باشند و این قابلیت‌ها حتی زمانی که سرور خاموش است نیز در دسترس هستند.

برای جلوگیری از سوءاستفاده، کنترل‌کننده‌های BMC معمولاً مکانیزم‌هایی برای بررسی امضاهای دیجیتال فریم‌ور دارند تا از نصب تصاویر غیرمجاز جلوگیری شود. اما آسیب‌پذیری‌های کشف‌شده امکان جایگزینی تصاویر فریم‌ور معتبر با نمونه‌های مخرب را بدون فعال شدن مکانیسم‌های شناسایی فراهم می‌کنند.

در بهره‌برداری از این نقص‌ها، مهاجم ابتدا باید کنترل BMC را به دست آورد که پیش‌تر بینارلی روش‌هایی برای نفوذ به رابط مدیریتی BMC را تشریح کرده بود. پس از دستیابی به دسترسی مدیریتی، عملیات به‌روزرسانی با یک تصویر مخرب بسیار ساده و سرراست است و در این حالت نفوذ به‌سرعت دائمی می‌شود.

روش دیگر حمله می‌تواند از طریق زنجیره تأمین رخ دهد، به این شکل که سرورهایی که تصاویر فریم‌ور را میزبانی می‌کنند قربانی شوند و تصاویر قانونی با نمونه‌های مخرب جا‌به‌جا گردد، در نتیجه به‌روزرسانی‌هایی که ظاهراً معتبر به نظر می‌رسند مهاجم را قادر می‌سازند تا بدون هشدار روی دستگاه‌ها بدافزار نصب کند.

بنیان مشکل CVE-2025-7937 به وصله ناقص برای CVE-2024-10237 که انویدیا سال گذشته گزارش کرده بود بازمی‌گردد.

نقص اولیه ناشی از مشکل در منطق اعتبارسنجی تصویر فریم‌ور پس از بارگذاری از طریق BMC بود؛ تصویر بارگذاری‌شده به یک تراشه جداگانه روی مادربورد منتقل می‌شود که از طریق رابط SPI فریم‌ور UEFI را ذخیره می‌کند.

بررسی‌های بینارلی نشان دادند که وصله ژانویه تنها از افزودن ورودی‌های جدید در برخی آفست‌های حافظه جلوگیری می‌کند ولی آفست‌های دیگری وجود دارد که هنوز قابل بهره‌برداری است و امکان جایگزینی بخش‌های حیاتی مانند بوت‌لودر اصلی با محتوای سفارشی را می‌دهد.

سوپرمیکرو اعلام کرده که firmware کنترل‌کننده مدیریت برد پایه را به‌روزرسانی کرده تا این آسیب‌پذیری‌ها کاهش یابد و در حال آزمایش و اعتبارسنجی محصولات آسیب‌دیده است.

این شرکت به مشتریان توصیه کرده یادداشت‌های نسخه را برای اطلاع از راه‌حل‌ها بررسی کنند، اما تا کنون وضعیت انتشار وصله‌ها روشن نیست و دسترسی عمومی به به‌روزرسانی‌های وصله‌یافته در وب‌سایت شرکت به‌طور مشخص در دسترس گزارش‌دهندگان قرار نگرفته است.

الکس ماتروسوف می‌گوید رفع این باگ‌ها دشوار است و انتظار می‌رود زمان بیشتری برای اصلاح کامل مورد نیاز باشد.

در حالی که سازمان‌ها باید به سرعت وضعیت BMCهای خود را بررسی کرده و پچ‌ها و توصیه‌های تامین‌کننده و تیم‌های امنیتی را دنبال کنند، این رخداد بار دیگر اهمیت محافظت از لایه‌های مدیریتی سرورها و پایش زنجیره تأمین فریم‌ور را برجسته می‌سازد.

منبع





دانلود آهنگ
ارسال دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

طراحی و اجرا : وین تم
هر گونه کپی برداری از طرح قالب یا مطالب پیگرد قانونی خواهد داشت ، کلیه حقوق این وب سایت متعلق به وب سایت تک فان است