ព័ត៌មាន

ក្រុមហេគឃ័រអាចប្លន់ទៅលើ Cloud Servers តាមរយៈការចូលទៅធ្វើអោយខូច BMC Firmware របស់ពួកគេ

របាយការណ៍ដែលចេញផ្សាយកាលពីម្សិលមិញឱ្យដឹងថា ពួក Hacker អាចធ្វើឱ្យខូចលើម៉ាស៊ីនមេ bare-metal cloud និងការចូលប្រើម៉ាស៊ីនមេបន្ទាប់ពីពួកគេត្រូវបញ្ចេញនិងផ្ទេរទៅឱ្យអតិថិជនផ្សេងទៀត។ ម៉ាស៊ីនមេ bare-metal គឺជាពាក្យដែលត្រូវប្រើប្រាស់នៅក្នុងឧស្សាហកម្មសេវាកម្ម cloud ដើម្បីពណ៌នាអំពីម៉ាស៊ីនកុំព្យូទ័រ (រឹង) ដែលត្រូវជួលទៅឱ្យអតិថិជនតែមួយគត់ក្នុងពេលតែមួយ។

 image

អតិថិជនជួលម៉ាស៊ីនមេ bare-metal ដែលវាមានសិទ្ធិពេញលេញ។ ពួកគេអាចធ្វើការកែប្រែណាមួយដែលពួកគេចូលចិត្ត និងការប្រើម៉ាស៊ីនមេសម្រាប់គោលបំណងជាច្រើនដោយមិនចាំបាច់ខ្លាចថាម៉ាស៊ីននេះអាចត្រូវចែករំលែកដោយសម្ងាត់ជាមួយអតិថិជនផ្សេងទៀតក្នុងពេលជាមួយគ្នាដែលនេះគឺជាករណីភាគច្រើនបំផុតនៃដំណោះស្រាយបង្ហោះ cloud និម្មិតដែលមានមូលដ្ឋានសព្វថ្ងៃនេះ។

គំនិតនេះគឺថា នៅពេលដែលអតិថិជនឈប់ប្រើប្រាស់ម៉ាស៊ីនមេ ពួកគេនឹងបញ្ចេញវាទៅក្រុមហ៊ុន cloudវិញ ហើយអ្នកផ្តល់សេវាកម្មនឹងលុបចោលកម្មវិធីម៉ាស៊ីនមេនិងទិន្នន័យអតិថិជនចាស់ ហើយក្រោយមកទៀតនឹងធ្វើឱ្យវាមានសម្រាប់អតិថិជនផ្សេងទៀត។

ប៉ុន្តែនៅក្នុងការពិសោធន៍មួយដែលធ្វើឡើងដោយក្រុមហ៊ុនសន្តិសុខអេឡិចត្រូនិក Eclypsium ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខរបស់ក្រុមហ៊ុននេះរកឃើញថាអ្នកផ្តល់សេវាកម្ម cloud អាចនឹងបរាជ័យនៅពេលដែលពួកគេលុបទិន្នន័យម៉ាស៊ីនមេ bare-metal ។

ក្រុមការងារ Eclypsium និយាយថា ខ្លួនអាចធ្វើការកែប្រែទៅកម្មវិធី BMC របស់ម៉ាស៊ីនមេដែលពួកគេនិយាយថាអ្នកវាយប្រហារអាចរំលោភបំពានដើម្បីចូលប្រើម៉ាស៊ីនមេបន្ទាប់ពីវាត្រូវលុបចោលនិងផ្ទេរទៅឱ្យអតិថិជនផ្សេងទៀត។

BMC (baseboard management controller) តំណាងឱ្យឧបករណ៍បញ្ជាគ្រប់គ្រងបាតនិងជាសមាសភាគកុំព្យូទ័រ / ម៉ាស៊ីនដែលមានស៊ីភីយូ ប្រព័ន្ធផ្ទុក និងចំណុចប្រទាក់ LAN ដែលអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងពីចម្ងាយអាចតភ្ជាប់ឬផ្ញើសេចក្តីណែនាំទៅកុំព្យូទ័រ / ម៉ាស៊ីនមេដើម្បីអនុវត្តប្រតិបត្តិការផ្សេងៗដូចជា កែប្រែការកំណត់OS ដំឡើងប្រព័ន្ធប្រតិបត្តិការថ្មី ឬធ្វើបច្ចុប្បន្នភាពកម្មវិធីបញ្ជា។

ក្រុម Eclypsium មានប្រវត្តិក្នុងការស្វែងរកនិងទាញយកគុណវិបត្តិរបស់កម្មវិធី BMC ។ កាលពីឆ្នាំមុនអ្នកស្រាវជ្រាវរកឃើញភាពងាយរងគ្រោះក្នុងកម្មវិធីបង្កប់របស់ BMC នៃបន្ទះ motherboards Super Micro។

ពួកគេក៏បង្ហាញនៅក្នុងការពិសោធន៍ថាតើពួកគេអាចបំពានលើកំហុសទាំងនោះដើម្បីឃាំងម៉ាស៊ីនមេដោយការកែប្រែកម្មវិធីបង្កប់ BMC របស់ខ្លួនដើម្បីបំផ្លាញកម្មវិធីបង្កប់ UEFI ដែលសំខាន់ជាងគេរបស់ម៉ាស៊ីនមេដោយធ្វើឱ្យម៉ាស៊ីនមេទៅជាគ្មានប្រយោជន៍។

ប៉ុន្តែអ្នកគំរាមកំហែងកម្រឃាំងម៉ាស៊ីនមេ។ ពួកវាជាទូទៅចាប់អារម្មណ៍នឹងការលួចទិន្នន័យ។ ចំពោះការពិសោធន៍ចុងក្រោយបំផុតរបស់ពួកគេ ក្រុមអ្នកស្រាវជ្រាវ Eclypsim ប្រើចំណេះដឹងរបស់ពួកគេអំពីកំហុសកម្មវិធីបង្កប់របស់ Super Micro BMC ដើម្បីបង្ហាញពីរបៀបដែលអ្នកវាយប្រហារអាចបំពានលើភាពងាយរងគ្រោះនេះក្នុងវិធីមួយដែលគ្រោះថ្នាក់បំផុតគឺបណ្តាញរបស់ក្រុមហ៊ុនបំបែក និង លួចទិន្នន័យ។

ក្រុមស្រាវជ្រាវនិយាយថា “យើងសាកល្បងសេណារីយ៉ូនេះប្រឆាំងនឹងសេវាកម្ម Cloud SoftLayer របស់ក្រុមហ៊ុន IBM ។ “បញ្ហាដែលយើងធ្វើតេស្តក្នុងការពិសោធន៍នេះគឺមានលក្ខណៈជាទូទៅចំពោះអ្នកផ្តល់Cloudជាច្រើនហើយមិនគួរចាត់ទុកថាមានកម្រិតចំពោះ IBM SoftLayer ទេ។ “

“យើងជ្រើសរើស SoftLayer ដំបូងសម្រាប់បរិស្ថានសាកល្បងរបស់យើងដោយសារតែការដឹកជញ្ជូននិងការចូលដំណើរការផ្នែករឹងរបស់វា ប៉ុន្តែកត់សម្គាល់ឃើញថា SoftLayer កំពុងប្រើផ្នែករឹងនៃម៉ាស៊ីនមេ SuperMicro ដែលផ្អែកលើការស្រាវជ្រាវពីមុនរបស់យើងដែលយើងដឹងថាងាយរងគ្រោះ” ។ “គួរកត់សម្គាល់ថា SoftLayer ប្រើអ្នកផ្គត់ផ្គង់ផ្នែករឹងផ្សេងៗបន្ថែមលើ SuperMicro ហើយឧបករណ៍ SuperMicro ត្រូវប្រើដោយអ្នកផ្តល់សេវាកម្មជាច្រើនទៀត។ យោងតាមសម្តីរបស់Eclypsium “

ការធ្វើតេស្តរបស់ពួកគេដែលពួកគេហៅថា Cloudborne ទទួលជោគជ័យដោយក្រុមការងារគ្រប់គ្រងដើម្បីធ្វើបច្ចុប្បន្នភាពកម្មវិធី BMC របស់ម៉ាស៊ីនមេ bare-metal ជួលមួយដែលពួកគេរៀបចំជាមុន។

កម្មវិធីចងក្រង BMC Eclypsium ផ្ទុកតែមួយភ្លែតតែប៉ុណ្ណោះ ដូច្នេះពួកគេអាចនឹងស្គាល់វានៅចំណុចក្រោយ ប៉ុន្តែកូដដែលមានគ្រោះថ្នាក់អាចត្រូវដាក់ក្នុងកម្មវិធី BMC ដូចជាគណនី Backdoor ការកំណត់ច្រកត្រូវផ្លាស់ប្តូរដោយបើកតាមលំនាំដើម និង​ផ្សេងទៀត។

លើសពីនេះទៀត ពួកគេក៏រកឃើញបញ្ហាសន្តិសុខផ្សេងទៀតដែលអាចត្រូវធ្វើអាជីវកម្មដោយអ្នកវាយប្រហារទោះបីជាពួកគេមិនមានជំនាញក្នុងការផ្លាស់ប្តូរកម្មវិធី BMC ក៏ដោយ។

ក្រុមការងារនិយាយថា “យើងក៏កត់សម្គាល់ផងដែរថាកំណត់ហេតុ BMC ត្រូវរក្សាទុកតាមការផ្ដល់និងពាក្យសម្ងាត់ដើមរបស់ BMC នៅតែមានដូចគ្នាក្នុងការផ្តល់” ។ “ដោយមិនលុបកំណត់ហេតុ អតិថិជនថ្មីអាចទទួលការយល់ដឹងអំពីសកម្មភាពនិងអាកប្បកិរិយារបស់ម្ចាស់ឧបករណ៍មុនពេលដឹងថាពាក្យសម្ងាត់ដើមរបស់ BMC អាចឱ្យអ្នកវាយប្រហារងាយស្រួលក្នុងការគ្រប់គ្រងលើម៉ាស៊ីននៅពេលអនាគត” ។

បញ្ហាដែលពិពណ៌នាដោយក្រុមការងារ Eclypsium បង្ហាញប្រភេទថ្មីនៃផ្ទៃការវាយប្រហារដែលអ្នកផ្តល់ cloud ជាមួយម៉ាស៊ីនមេ bare-metal មិនដឹង។ ក្រុមអ្នកស្រាវជ្រាវ Eclypsium ណែនាំថា ការលុបបំបាត់ប្រតិបត្ដិការម៉ាស៊ីនមេ bare-metal ក៏គួរតែពាក់ព័ន្ធនឹងការរំលឹកកម្មវិធីបង្កប់ BMC និងការប្រើប្រាស់ពាក្យសម្ងាត់ដើម BMC តែមួយគត់ដោយអតិថិជន។

ក្រុមហ៊ុន IBM ហាក់ដូចជាកំពុងទទួលយកដំបូន្មានរបស់ Eclypsium ។ នៅក្នុងការប្រកាសកំណត់​ហេតុបណ្ដាញកាលពីម្សិលមិញ ក្រុមហ៊ុននេះនិយាយថាខ្លួនកំណត់រចនាសម្ព័ន្ធសេវាcloud របស់ខ្លួនដើម្បីឆ្លុះបញ្ចាំងកម្មវិធីបង្កប់ BMC ទាំងអស់ទៅកាន់ការកំណត់រោងចក្រនិងលុបកំណត់ហេតុទាំងអស់និងបង្កើតពាក្យសម្ងាត់ថ្មីសម្រាប់អតិថិជននីមួយៗ។ បញ្ហាតែមួយគត់របស់ Eclypsium ជាមួយនឹងការឆ្លើយតបរបស់ IBM គឺថាអ្នកផ្តល់សេវាកម្ម cloud ចាត់ទុកបញ្ហានេះថាជា “ភាពធ្ងន់ធ្ងរកម្រិតទាប” ខណៈពេលដែល Eclypsium មើលឃើញថាវាជា “បញ្ហាធ្ងន់ធ្ងរ” ដែលមានពិន្ទុ ៩,៣ ក្នុងចំនោម ១០ ៕