Материалы по тегу: bmc

10.03.2023 [16:31], Татьяна Золотова

Прошивка Delta BMC получило сертификат ФСТЭК

Delta Сomputers завершила сертификационные испытания микропрограммного обеспечения Delta BMC и получила от ФСТЭК сертификат соответствия четвертому уровню доверия к средствам технической защиты данных и обеспечения безопасности информационных технологий.

Программный продукт предназначен для мониторинга и удаленного администрирования серверного оборудования. Он используется для управления компонентами аппаратного обеспечения независимо от основной и гостевой операционной системы.

 Источник: Delta Сomputers

Источник: Delta Сomputers

Основные функции Delta BMC включают в себя мониторинг состояния аппаратных компонентов и получение инвентарной информации; удаленный доступ (KVM) и управление системой (питание, охлаждение, индикация). Delta Computers разрабатывает продукты на базе открытых стандартов и является членом консорциума Open Compute Project (OCP).

«Сертификат ФСТЭК свидетельствует о высоком уровне безопасности Delta BMC. Теперь продукт может принести дополнительную пользу в различных чувствительных к безопасности проектах, а также объектах критической информационной инфраструктуры. Это очень важно ввиду повышенных рисков информационной безопасности, с которыми им приходится сегодня сталкиваться, и самых строгих требований, предъявляемых ими к защите» — отмечает Delta Computers.

Постоянный URL: http://servernews.ru/1083206
03.02.2023 [23:21], Алексей Степин

В прошивках BMC у 18 производителей серверного оборудования обнаружены серьёзные уязвимости

Как сообщает Dark Reading, исследователи из компании Eclypsium выявили в прошивках BMC у крупных производителей серверного оборудования опасные уязвимости под общим названием BMC&C, позволяющие злоумышленникам достаточно легко получить контроль над системой. Они затрагивают оборудование, поставляемое AMD, Ampere Computing, ASRock, Asus, Arm, Dell EMC, Gigabyte, HPE, Hitachi Vantara, Huawei, Inspur, Intel, Lenovo, NetApp, NVIDIA, Qualcomm, Quanta и Tyan.

Таким образом, под угрозу попадает большое количество серверов, используемых, в том числе, крупными провайдерами облачных услуг, однако Eclypsium пока затрудняется в оценке масштаба данной проблемы. Очевидно, что для атаки требуется подключение сервера к Сети. Последние прошивки AMI MegaRAC базируются на открытом проекте OpenBMC, поэтому их особенности известны широкому кругу разработчиков, включая потенциальных злоумышленников. О первых трёх уязвимостях Eclypsium сообщила ещё в декабре прошлого года, а публикацию информации об ещё двух было решено отложить до конца января, чтобы дать AMI время на выпуск патчей.

 Источник: Eclypsium

Источник: Eclypsium

Уязвимость CVE-2022-26872 позволяет атакующему удалённо сбросить пароль доступа в определённый момент между использованием одноразового пароля и заданием нового. Другая уязвимость, CVE-2022-40258, описывает хеширование паролей с помощью достаточно слабого алгоритма, который может быть взломан. Однако есть и более серьёзные проблемы: так, в API имеются опасные команды (CVE-2022-40259), а использование параметров доступа по умолчанию (CVE-2022-40242) и вовсе допускает выполнение произвольного кода. Еще одна уязвимость, CVE-2022-2827, позволяет получить список пользователей.

Как полагают специалисты Eclypsium, в утечке потенциально опасной информации вины AMI нет. Вероятнее всего, она произошла, когда один из поставщиков оборудования столкнулся с группой вымогателей. В настоящее время AMI выпущены «заплатки» для всех пяти уязвимостей и крупные компании уже сообщили своим клиентам о проблеме и способах её решения, однако далеко не все из них подготовили патчи для всех затронутых продуктов — в случае некоторых вендоров этот процесс затянется до мая 2023 года.

Постоянный URL: http://servernews.ru/1081382
18.07.2022 [21:44], Алексей Степин

Arctic Tern от Raptor Computing — полностью открытый BMC на базе FPGA

BMC можно найти практически в любом сервере или рабочей станции. Этот контроллер отвечает, в числе прочего, и за функции удалённого управления системой. Обычно это чипы Aspeed, хотя крупные производители вроде Dell и HPE используют и собственные решения. Однако всё это закрытые системы, которые могут содержать серьёзные уязвимости и даже специально оставленные бэкдоры. Поэтому компания Raptor Computing Systems решила пойти альтернативным путём.

Raptor Computing известна своими решениями на базе IBM POWER с полностью открытым дизайном и программным обеспечением, что нынче редкость. Но эти системы используют проприетарные BMC-чипы, на замену которым компания готовит SoftBMC-решение на базе Kestrel от Raptor Engineering. Kestrel, по словам создателей, является первой в мире действительно открытой реализацией BMC, поскольку доступна и прошивка, и HDL-описание. Работает Kestrel на FPGA.

 Фото: Timothy Pearson / Raptor Engineering

Фото: Timothy Pearson / Raptor Engineering

Теоретически можно самостоятельно собрать BMC-плату и установить и настроить необходимое ПО, но это довольно трудоёмкий процесс, так что Raptor Computing Systems создала законченное решение под названием Arctic Tern, которое будет совместимо с платформами Blackbird и Talos II. Текущий прототип в формате небольшой PCIe-карты снабжён 1GbE-портом, видеовыходом mini-HDMI и 1 Гбайт DDR3 (SO-DIMM). Одним из преимуществ новинки станет практически мгновенная загрузка после подачи питания, но из-за достаточно медленного открытого OpenPOWER-ядра Microwatt на FPGA разработчики были вынуждены использовать RTOS Zephyr вместо OpenBMC.

Постоянный URL: http://servernews.ru/1070380
08.02.2022 [13:34], Сергей Карасёв

BMC на вынос: ASUS представила IPMI-карту с ASPEED AST2600

Компания ASUS анонсировала карту расширения IPMI (Intelligent Platform Management Interface) для мониторинга состояния и удалённого управления рабочими станциями, ПК и серверами начального уровня под управлением Microsoft Windows 10 и различных Linux-дистрибутивов, в том числе CentOS, RHEL, Ubuntu. Низкопрофильная карта имеет размеры 162 × 68,95 мм и использует интерфейс PCIe 3.0 x1. Применён чипсет Aspeed AST2600A3-GP.

 Источник изображений: ASUS

Источник изображений: ASUS

На заднюю панель вынесены 1GbE-порт (RJ-45) и аналоговый разъём D-Sub с возможностью вывода изображения 1920×1200 (60 к/с). Карта позволяет контролировать работу до восьми корпусных вентиляторов охлаждения (4-pin PWM), а также подключить температурные датчики. На плате присутствуют разъёмы и колодки BMC, SPI, PM_BUS, USB 2.0, а также коннекторы для подключения к линиям управления питанием: вкл./выкл. и сброс.

Фактически карта позволяет расширить возможности материнских плат и шасси, однако далеко не у всех из них присутствует полный набор необходимых интерфейсов для подключения и управления. Карта предоставляет HTML5-консоль для удалённого управления, SOL, SSH (SMASH 2.0), SNMPv3. С её помощью можно управлять настройками BIOS, обновлять прошивки, организовать мониторинг и т.д. Говорится о соответствии стандарту IPMI 2.0.

Постоянный URL: http://servernews.ru/1059687
12.05.2021 [19:34], Андрей Галадей

OpenPOWER представила LibreBMC, первый полностью открытый  контроллер BMC

Контроллеры BMC (Baseboard Management Сontroller) есть на всех серверных платах. Они обеспечивают управление платформой, мониторинг и защиту, а также зачастую предлагают удалённый доступ к системе. Однако до сих пор в массе своей они представляют собой полностью проприетарные решения. Разработчики из OpenPOWER Foundation намерены изменить это.

В организации сообщили о создании новой рабочей группы для разработки LibreBMC, первого в истории контроллера с полностью открытыми программным и аппаратным обеспечением, а также средствами разработки. Новинка будет основана на архитектуре POWER и программном обеспечении OpenBMC от Linux Foundation. В проекте принимают участие специалисты OpenPOWER Foundation, Google, Antmicro, Yadro, IBM и Raptor Computing Systems.

Antmicro разрабатывает одну из первых карт LibreBMC на базе FPGA Lattice ECP5 и Xilinx Artix-7, которая к тому же будет совместима со спецификациями OCP DC-SCM (Datacenter Secure Control Module). Чему в OCP рады — гиперскейлеры вроде Facebook* и Microsoft заинтересованы в «независимых» и универсальных BMC для своих серверов, так как в проприетарных BMC неоднократно находили уязвимости, потенциально позволяющие получить несанкционированный доступ к серверам.


* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

Постоянный URL: http://servernews.ru/1039409
14.12.2020 [12:44], Юрий Поздеев

Lattice представила FPGA March-NX для сверхбыстрых аппаратных Root-of-Trust

Lattice Semiconductor представила второе поколение своих ПЛИС для обеспечения повышенной безопасности (аппаратный Root-of-Trust) в режиме реального времени. Новинка предназначена для серверов и промышленных аппаратных платформ, где требуется обеспечить усиленную защиту информации.

Lattice уже выпускала подобное решение в 2019 году (Mach FPGA), новое решение (Mach-NX FPGA) является его дальнейшим и имеет ряд архитектурных особенностей:

  • 384-бит алгоритм шифрования с перепрограммируемой потоковой защитой;
  • Поддержка eSPI;
  • Протоколы безопасности для обмена данными между устройствами (MCTP-SPDM);
  • 32-бит ядро RISC-V со специально разработанной микропрограммой для управления логическими ячейками (до 8400 ячеек).

В одной ПЛИС Mach-NX объединены 384-битный криптографический движок, пользовательские логические ячейки и блок ввода-вывода. March-NX может проверять и устанавливать обновления прошивок, чтобы поддерживать защищаемые системы в актуальном состоянии. Архитектура позволяет параллельно обрабатывать запросы, что увеличивает быстродействие системы и значительно снижает время реакции на обнаружение атак и восстановление после них. По словам Lattice, проверка прошивок может занимать менее 5 секунд, что делает их решение одним из самых быстрых, построенных на базе FPGA или MCU.

Mach-NX поддерживают стек решений Lattice Sentry, в который входят настраиваемое встроенное ПО, эталонные архитектуры и проекты, инструменты для разработки и внедрения систем, соответствующих требованиям NIST Platform Firmware Resiliency (NIST SP-800-193). Кроме того, Lattice представила среду разработки индивидуальных решений Propel, в которой для проектирования используется графический интерфейс, облегчающий написание кода.

Mach-NX также включает в себя флеш-память (UFM) для хранения пользовательских криптографических ключей и других задач. Весь ее объем (1064 Кбайт) зашифрован и при отключении двойной загрузки объем может быть увеличен до 2669 Кбайт. Блоки, обеспечивающие безопасность системы, генератор случайных чисел (TRNG) и неизменяемый идентификатор (уникален для каждого выпускаемого устройства) позволяют обрабатывать протоколы ECC (включая ECDSA и ECDH, 384 бит). Поддерживается протокол шифрования AES с длинной ключа до 256 бит.

March-NX поддерживает двойную загрузку, что позволяет в случае сбоя или при выявлении скомпрометированной прошивки загрузиться с «золотого образа», который находится в памяти и продолжить работу. Решение от Lattice Semiconductor представляет собой готовый коммерческий продукт, который может быть настроен и доработан под нужды конкретного заказчика, что позволяет выпускать гибкие решения для обеспечения безопасности.

Постоянный URL: http://servernews.ru/1027755
05.12.2020 [13:26], Андрей Галадей

AMD развивает прошивку OpenBMC с открытым исходным кодом

Компания AMD пока не готова к открытым прошивкам AGESA, однако всё же делает шаги в направлении open source. В рамках проекта OpenBMC (Open Board Management Controller) компания работает работает над открытой прошивкой для BMC-контроллера для управления серверами.

Такой контроллер имеет собственный CPU, память, хранилище и интерфейсы для работы с датчиками. Он позволяет управлять питанием, прошивками и дисками, загружать сервер по сети и так далее.

Супрет Венкатеш (Supreeth Venkatesh) из AMD рассказал на виртуальной конференции по прошивке с открытым исходным кодом (OSFC 2020) о работе, которую они проводят над OpenBMC. По его словам, сейчас в отрасли преобладает open source. При это он не уточнил каких-либо подробностей и планов на этот счёт. Впрочем, кое-что можно почерпнуть из слайдов.

Судя по всему, разработка и тестирование проводились на эталонных платформах серверов AMD. Учитывая, что сам проект поддерживается такими гигантами как IBM, Intel, Google и Facebook*, скорее всего он «взлетит».

Сейчас OpenBMC поддерживает эталонные платформы AMD EPYC Ethanol и EPYC Daytona. На данный момент в плане функциональности говорится о работе над удалённой отладкой с помощью OpenBMC, над драйвером ядра APML SB-RMI, над управлением питанием процессора и функциональностью RAS. Также говорится о совместимости со стандартами IPMI 2.0 и Redfish.


* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

Постоянный URL: http://servernews.ru/1027080
02.12.2020 [14:04], Сергей Карасёв

«Рикор» выпустила собственные версии BIOS/BMC для российских серверов

Компания «Рикор» сообщила о разработке обновлённой версии системы управления BIOS/BMC — отечественного продукта, ориентированного на серверные платформы. Это решение уже включено в Единый реестр российских программ для электронных вычислительных машин и баз данных.

Названная система управления сервером не содержит так называемых «закладок», то есть несанкционированных программных модулей, которые могут использоваться, скажем, с целью шпионажа или нанесения ущерба IT-инфраструктурам. Благодаря этому продукт может применяться в структурах с повышенными требованиями к кибербезопасности.

Новая версия BMC отличается расширенной функциональностью и улучшенной гибкостью настройки. Система может быть адаптирована под требования конкретного заказчика. В частности, могут быть добавлены фирменный логотип, дополнительные функции работы с электронными ключами, обеспечивающими контроль доступа и защиты данных, и др.

«Всё больше российских системных интеграторов и производителей во исполнение политики правительства по импортозамещению задумываются о производстве оборудования под собственным брендом. В том числе, для участия в гостендерах по ФЗ-44 и ФЗ-223. Мы готовы помогать им и с аппаратными, и с программными решениями нижнего уровня. Другими словами, логотип партнера может быть размещен как на корпусе, так и отображаться в системе управления», — подчёркивает «Рикор».

Постоянный URL: http://servernews.ru/1026839
12.08.2020 [18:18], Алексей Степин

Эксплойт для плат Intel оказался удобнее для работы с BMC, чем официальный клиент

Практически на всех серверных платах установлены контроллеры BMC (base management controller), отслеживающие ряд параметров системы и позволяющие управлять ей без необходимости физического присутствия. Но контроллер BMC сам по себе является компьютером и, следовательно, его программное и аппаратное обеспечение может содержать уязвимости, ставящие под потенциальный удар злоумышленников всю систему. Как оказалось, подобным грешит Emulex Pilot 3, применяемый в ряде продуктов Intel.

 Intel S2600CW, одна из плат, подверженных уязвимости. Emulex Pilot 3 в правом нижнем углу

Intel S2600CW, одна из плат, подверженных уязвимости. Контроллер BMC Emulex Pilot 3 можно увидеть в правом нижнем углу

Emulex Pilot 3 — комплексное решение, полностью отвечающее стандартам IPMI 2.0 и DCMI. В его основе лежит процессорное 32-битное ядро с архитектурой ARM9, работающее на частоте 400 МГц. Ему помогают сопроцессоры RISC Second Service и 8051, оба работающие на частоте 200 МГц. Для реализации аппаратной функции KVM в составе имеется также 2D-видеоядро с собственным выделенным фрейм-буфером, поддерживающее разрешения до 1920x1200, чего для задач удалённого управления вполне достаточно.

Как оказалось, прошивка Emulex Pilot 3 не лишена уязвимостей, причём таких, что по шкале CVSS им был присвоен рейтинг 9,6 из 10, что означает статус «критических». Уязвимость связана с некорректной реализацией механизмов аутентификации в версиях прошивок Emulex до 1.59, позволяющих обойти сам процесс аутентификации полностью и получить доступ к KVM-консоли сервера. Единственное требование к атакующему — он должен находиться в том же сетевом сегменте, что и уязвимый сервер.

 Pilot 3 в архитектуре системной платы Intel S1200

Контроллер BMC Pilot 3 в архитектуре системной платы Intel S1200

Самой серьёзной уязвимости присвоен номер CVE-2020-8708, но существуют и другие, связанные с этими же устройствами — CVE-2020-8707 (8,3 балла по шкале CVSS) и менее опасная CVE-2020-8706 (4,7 балла). Исследователи уверены, что проблема за номером 8708 связана с самой архитектурой Emulex Pilot 3; отмечается даже, что работать с BMC посредством этой уязвимости может быть удобнее, нежели используя официальный Java-клиент.

Компания Intel сообщила что в целом устранила 22 уязвимости. В основном, ей оказались подвержены системные платы серии S2600 для Xeon E5 (LGA2011-3), использующиеся не только в серверах. На текущий момент список плат таков:

  • Intel S2600WT;
  • Intel S2600CW;
  • Intel S2600KP;
  • Intel S2600TP;
  • Intel S2600WF;
  • Intel S2600ST;
  • Intel S2600BP;
  • Intel S1200SP.

Среди готовых серверных систем Intel под угрозой R1000WT/WF, R2000WT/WF, R1000SP, LSVRP и LR1304SP. Затронуты модули HNS2600KP/TP/BP. Более детальная информация содержится на сайте Intel. Для устранения уязвимостей следует обновить прошивку BMC до версии 1.59.

Пока речь идёт о системах только производства Intel, но прошивка для Pilot 3 создана компанией AMI, так что с аналогичными уязвимостями теоретически могут столкнуться и владельцы систем производителей, отличных от Intel. Сама Intel рекомендует также ознакомиться с новой информацией относительно уязвимостей, могущих встречаться в других её продуктах.

Постоянный URL: http://servernews.ru/1018083
05.08.2020 [23:42], Владимир Мироненко

Dell устранила серьёзную брешь в системе удалённого контроля серверов iDRAC

Недавно обнаруженная уязвимость системы безопасности программно-аппаратного обеспечения удалённого доступа на серверах Dell может предоставить хакерам полный доступ к системам, которые используют менеджеры центров обработки данных, позволяя им, например, производить отключение охлаждающих вентиляторов сервера или полное выключение оборудования.

Исследователи безопасности, обнаружившие уязвимость, идентифицировали сотни серверов, к которым благодаря ей открыт доступ через Интернет. «Это опасная уязвимость, — сообщил ресурсу Георгий Кигурадзе, один из двух исследователей Positive Technologies, обнаруживших уязвимость в серверах Dell. — Она позволяет получить полный контроль над работой сервера, включать и выключать серверы, а также изменять параметры его охлаждения».

Речь идёт об обнаружении уязвимости Path Traversal в контроллере удалённого доступа Dell (Integrated Dell Remote Access Controller, iDRAC), которая получила номер CVE-2020-5366. К счастью, есть патч, но, к сожалению, злоумышленники иногда могут воспользоваться уязвимостью быстрее, чем менеджеры ЦОД её устранят, как это произошло в мае с программным обеспечением для управления серверами SaltStack. Если ЦОД не будут достаточно быстро устанавливать новые патчи iDRAC, они могут столкнуться с некоторыми серьезными рисками.

Кигурадзе затрудняется сказать, насколько много систем потенциально уязвимо для хакерской атаки, «iDRAC предлагается в качестве опции почти для всех существующих серверов Dell», — отметил он. Dell рекомендует не подключать iDRAC напрямую к Интернету, но не все организации следуют этому совету. Помимо установки патча, рекомендуется использовать веб-брандмауэры для защиты от этой и других подобных уязвимостей. А лучше всего вынести iDRAC в отдельную административную сеть с доступом только для авторизованных администраторов сервера.

А, пожалуй, наиболее нашумешвой уязвимостью в серверах Dell стала iDRACula (integrated Dell Remote Access Controller unauthorized load access), которая позволяла полностью заменить прошивку iDRAC в старых серверах. Как и любая другая уязвимость в BMC, включая и последнюю CVE-2020-5366, она опасна тем, что позволяет влиять на работу сервера, почти не обнаруживая себя.

Постоянный URL: http://servernews.ru/1017538
Система Orphus