Материалы по тегу: bmc

12.05.2021 [19:34], Андрей Галадей

OpenPOWER представила LibreBMC, первый полностью открытый  контроллер BMC

Контроллеры BMC (Baseboard Management Сontroller) есть на всех серверных платах. Они обеспечивают управление платформой, мониторинг и защиту, а также зачастую предлагают удалённый доступ к системе. Однако до сих пор в массе своей они представляют собой полностью проприетарные решения. Разработчики из OpenPOWER Foundation намерены изменить это.

В организации сообщили о создании новой рабочей группы для разработки LibreBMC, первого в истории контроллера с полностью открытыми программным и аппаратным обеспечением, а также средствами разработки. Новинка будет основана на архитектуре POWER и программном обеспечении OpenBMC от Linux Foundation. В проекте принимают участие специалисты OpenPOWER Foundation, Google, Antmicro, Yadro, IBM и Raptor Computing Systems.

Antmicro разрабатывает одну из первых карт LibreBMC на базе FPGA Lattice ECP5 и Xilinx Artix-7, которая к тому же будет совместима со спецификациями OCP DC-SCM (Datacenter Secure Control Module). Чему в OCP рады — гиперскейлеры вроде Facebook и Microsoft заинтересованы в «независимых» и универсальных BMC для своих серверов, так как в проприетарных BMC неоднократно находили уязвимости, потенциально позволяющие получить несанкционированный доступ к серверам.

Постоянный URL: http://servernews.ru/1039409
14.12.2020 [12:44], Юрий Поздеев

Lattice представила FPGA March-NX для сверхбыстрых аппаратных Root-of-Trust

Lattice Semiconductor представила второе поколение своих ПЛИС для обеспечения повышенной безопасности (аппаратный Root-of-Trust) в режиме реального времени. Новинка предназначена для серверов и промышленных аппаратных платформ, где требуется обеспечить усиленную защиту информации.

Lattice уже выпускала подобное решение в 2019 году (Mach FPGA), новое решение (Mach-NX FPGA) является его дальнейшим и имеет ряд архитектурных особенностей:

  • 384-бит алгоритм шифрования с перепрограммируемой потоковой защитой;
  • Поддержка eSPI;
  • Протоколы безопасности для обмена данными между устройствами (MCTP-SPDM);
  • 32-бит ядро RISC-V со специально разработанной микропрограммой для управления логическими ячейками (до 8400 ячеек).

В одной ПЛИС Mach-NX объединены 384-битный криптографический движок, пользовательские логические ячейки и блок ввода-вывода. March-NX может проверять и устанавливать обновления прошивок, чтобы поддерживать защищаемые системы в актуальном состоянии. Архитектура позволяет параллельно обрабатывать запросы, что увеличивает быстродействие системы и значительно снижает время реакции на обнаружение атак и восстановление после них. По словам Lattice, проверка прошивок может занимать менее 5 секунд, что делает их решение одним из самых быстрых, построенных на базе FPGA или MCU.

Mach-NX поддерживают стек решений Lattice Sentry, в который входят настраиваемое встроенное ПО, эталонные архитектуры и проекты, инструменты для разработки и внедрения систем, соответствующих требованиям NIST Platform Firmware Resiliency (NIST SP-800-193). Кроме того, Lattice представила среду разработки индивидуальных решений Propel, в которой для проектирования используется графический интерфейс, облегчающий написание кода.

Mach-NX также включает в себя флеш-память (UFM) для хранения пользовательских криптографических ключей и других задач. Весь ее объем (1064 Кбайт) зашифрован и при отключении двойной загрузки объем может быть увеличен до 2669 Кбайт. Блоки, обеспечивающие безопасность системы, генератор случайных чисел (TRNG) и неизменяемый идентификатор (уникален для каждого выпускаемого устройства) позволяют обрабатывать протоколы ECC (включая ECDSA и ECDH, 384 бит). Поддерживается протокол шифрования AES с длинной ключа до 256 бит. 

March-NX поддерживает двойную загрузку, что позволяет в случае сбоя или при выявлении скомпрометированной прошивки загрузиться с «золотого образа», который находится в памяти и продолжить работу. Решение от Lattice Semiconductor представляет собой готовый коммерческий продукт, который может быть настроен и доработан под нужды конкретного заказчика, что позволяет выпускать гибкие решения для обеспечения безопасности.

Постоянный URL: http://servernews.ru/1027755
05.12.2020 [13:26], Андрей Галадей

AMD развивает прошивку OpenBMC с открытым исходным кодом

Компания AMD пока не готова к открытым прошивкам AGESA, однако всё же делает шаги в направлении open source. В рамках проекта OpenBMC (Open Board Management Controller) компания работает работает над открытой прошивкой для BMC-контроллера для управления серверами.

Такой контроллер имеет собственный CPU, память, хранилище и интерфейсы для работы с датчиками. Он позволяет управлять питанием, прошивками и дисками, загружать сервер по сети и так далее.

Супрет Венкатеш (Supreeth Venkatesh) из AMD рассказал на виртуальной конференции по прошивке с открытым исходным кодом (OSFC 2020) о работе, которую они проводят над OpenBMC. По его словам, сейчас в отрасли преобладает open source. При это он не уточнил каких-либо подробностей и планов на этот счёт. Впрочем, кое-что можно почерпнуть из слайдов.

Судя по всему, разработка и тестирование проводились на эталонных платформах серверов AMD. Учитывая, что сам проект поддерживается такими гигантами как IBM, Intel, Google и Facebook, скорее всего он «взлетит».

Сейчас OpenBMC поддерживает эталонные платформы AMD EPYC Ethanol и EPYC Daytona. На данный момент в плане функциональности говорится о работе над удалённой отладкой с помощью OpenBMC, над драйвером ядра APML SB-RMI, над управлением питанием процессора и функциональностью RAS. Также говорится о совместимости со стандартами IPMI 2.0 и Redfish.

Постоянный URL: http://servernews.ru/1027080
02.12.2020 [14:04], Сергей Карасёв

«Рикор» выпустила собственные версии BIOS/BMC для российских серверов

Компания «Рикор» сообщила о разработке обновлённой версии системы управления BIOS/BMC — отечественного продукта, ориентированного на серверные платформы. Это решение уже включено в Единый реестр российских программ для электронных вычислительных машин и баз данных.

Названная система управления сервером не содержит так называемых «закладок», то есть несанкционированных программных модулей, которые могут использоваться, скажем, с целью шпионажа или нанесения ущерба IT-инфраструктурам. Благодаря этому продукт может применяться в структурах с повышенными требованиями к кибербезопасности.

Новая версия BMC отличается расширенной функциональностью и улучшенной гибкостью настройки. Система может быть адаптирована под требования конкретного заказчика. В частности, могут быть добавлены фирменный логотип, дополнительные функции работы с электронными ключами, обеспечивающими контроль доступа и защиты данных, и др.

«Всё больше российских системных интеграторов и производителей во исполнение политики правительства по импортозамещению задумываются о производстве оборудования под собственным брендом. В том числе, для участия в гостендерах по ФЗ-44 и ФЗ-223. Мы готовы помогать им и с аппаратными, и с программными решениями нижнего уровня. Другими словами, логотип партнера может быть размещен как на корпусе, так и отображаться в системе управления», — подчёркивает «Рикор».

Постоянный URL: http://servernews.ru/1026839
12.08.2020 [18:18], Алексей Степин

Эксплойт для плат Intel оказался удобнее для работы с BMC, чем официальный клиент

Практически на всех серверных платах установлены контроллеры BMC (base management controller), отслеживающие ряд параметров системы и позволяющие управлять ей без необходимости физического присутствия. Но контроллер BMC сам по себе является компьютером и, следовательно, его программное и аппаратное обеспечение может содержать уязвимости, ставящие под потенциальный удар злоумышленников всю систему. Как оказалось, подобным грешит Emulex Pilot 3, применяемый в ряде продуктов Intel.

Intel S2600CW, одна из плат, подверженных уязвимости. Emulex Pilot 3 в правом нижнем углу

Intel S2600CW, одна из плат, подверженных уязвимости. Контроллер BMC Emulex Pilot 3 можно увидеть в правом нижнем углу

Emulex Pilot 3 — комплексное решение, полностью отвечающее стандартам IPMI 2.0 и DCMI. В его основе лежит процессорное 32-битное ядро с архитектурой ARM9, работающее на частоте 400 МГц. Ему помогают сопроцессоры RISC Second Service и 8051, оба работающие на частоте 200 МГц. Для реализации аппаратной функции KVM в составе имеется также 2D-видеоядро с собственным выделенным фрейм-буфером, поддерживающее разрешения до 1920x1200, чего для задач удалённого управления вполне достаточно.

Как оказалось, прошивка Emulex Pilot 3 не лишена уязвимостей, причём таких, что по шкале CVSS им был присвоен рейтинг 9,6 из 10, что означает статус «критических». Уязвимость связана с некорректной реализацией механизмов аутентификации в версиях прошивок Emulex до 1.59, позволяющих обойти сам процесс аутентификации полностью и получить доступ к KVM-консоли сервера. Единственное требование к атакующему — он должен находиться в том же сетевом сегменте, что и уязвимый сервер.

Pilot 3 в архитектуре системной платы Intel S1200

Контроллер BMC Pilot 3 в архитектуре системной платы Intel S1200

Самой серьёзной уязвимости присвоен номер CVE-2020-8708, но существуют и другие, связанные с этими же устройствами — CVE-2020-8707 (8,3 балла по шкале CVSS) и менее опасная CVE-2020-8706 (4,7 балла). Исследователи уверены, что проблема за номером 8708 связана с самой архитектурой Emulex Pilot 3; отмечается даже, что работать с BMC посредством этой уязвимости может быть удобнее, нежели используя официальный Java-клиент.

Компания Intel сообщила что в целом устранила 22 уязвимости. В основном, ей оказались подвержены системные платы серии S2600 для Xeon E5 (LGA2011-3), использующиеся не только в серверах. На текущий момент список плат таков:

  • Intel S2600WT;
  • Intel S2600CW;
  • Intel S2600KP;
  • Intel S2600TP;
  • Intel S2600WF;
  • Intel S2600ST;
  • Intel S2600BP;
  • Intel S1200SP.

Среди готовых серверных систем Intel под угрозой R1000WT/WF, R2000WT/WF, R1000SP, LSVRP и LR1304SP. Затронуты модули HNS2600KP/TP/BP. Более детальная информация содержится на сайте Intel. Для устранения уязвимостей следует обновить прошивку BMC до версии 1.59.

Пока речь идёт о системах только производства Intel, но прошивка для Pilot 3 создана компанией AMI, так что с аналогичными уязвимостями теоретически могут столкнуться и владельцы систем производителей, отличных от Intel. Сама Intel рекомендует также ознакомиться с новой информацией относительно уязвимостей, могущих встречаться в других её продуктах.

Постоянный URL: http://servernews.ru/1018083
05.08.2020 [23:42], Владимир Мироненко

Dell устранила серьёзную брешь в системе удалённого контроля серверов iDRAC

Недавно обнаруженная уязвимость системы безопасности программно-аппаратного обеспечения удалённого доступа на серверах Dell может предоставить хакерам полный доступ к системам, которые используют менеджеры центров обработки данных, позволяя им, например, производить отключение охлаждающих вентиляторов сервера или полное выключение оборудования.

Исследователи безопасности, обнаружившие уязвимость, идентифицировали сотни серверов, к которым благодаря ей открыт доступ через Интернет. «Это опасная уязвимость, — сообщил ресурсу Георгий Кигурадзе, один из двух исследователей Positive Technologies, обнаруживших уязвимость в серверах Dell. — Она позволяет получить полный контроль над работой сервера, включать и выключать серверы, а также изменять параметры его охлаждения».

Речь идёт об обнаружении уязвимости Path Traversal в контроллере удалённого доступа Dell (Integrated Dell Remote Access Controller, iDRAC), которая получила номер CVE-2020-5366. К счастью, есть патч, но, к сожалению, злоумышленники иногда могут воспользоваться уязвимостью быстрее, чем менеджеры ЦОД её устранят, как это произошло в мае с программным обеспечением для управления серверами SaltStack. Если ЦОД не будут достаточно быстро устанавливать новые патчи iDRAC, они могут столкнуться с некоторыми серьезными рисками.

Кигурадзе затрудняется сказать, насколько много систем потенциально уязвимо для хакерской атаки, «iDRAC предлагается в качестве опции почти для всех существующих серверов Dell», — отметил он. Dell рекомендует не подключать iDRAC напрямую к Интернету, но не все организации следуют этому совету. Помимо установки патча, рекомендуется использовать веб-брандмауэры для защиты от этой и других подобных уязвимостей. А лучше всего вынести iDRAC в отдельную административную сеть с доступом только для авторизованных администраторов сервера.

А, пожалуй, наиболее нашумешвой уязвимостью в серверах Dell стала iDRACula (integrated Dell Remote Access Controller unauthorized load access), которая позволяла полностью заменить прошивку iDRAC в старых серверах. Как и любая другая уязвимость в BMC, включая и последнюю CVE-2020-5366, она опасна тем, что позволяет влиять на работу сервера, почти не обнаруживая себя.

Постоянный URL: http://servernews.ru/1017538
21.01.2020 [22:44], Алексей Степин

Сетевые 2.5GbE-адаптеры Intel i225 оказались лишены интерфейса NC-SI

Большая часть системных плат с интегрированными сетевыми адаптерами несёт на борту чипы, разработанные именно Intel. Многие модели настолько удачны, что применяются по 5 – 10 лет.

На смену популярнейшему i210 пришла новинка, i225-V, но, как выяснилось, новый чип лишён довольно важной в некоторых случаях возможности.

Intel i210 можно встретить почти на любой серверной плате

Intel i210 можно встретить почти на любой серверной плате

Сетевой контроллер i210 был представлен ещё в 2012 году, он продолжает оставаться весьма популярным у производителей системных плат — не только потребительских, но и для серверов начального и среднего уровня, а также рабочих станций. Но решение это всё же довольно старое и нуждающееся в замене.

Такой заменой стал чип Intel i225-V (Foxville), выпущенный в конце прошлого года. Некоторые обозреватели полагают, что он сойдёт со сцены лишь в 30-х годах — в спецификациях ожидаемый уход назначен на первое полугодие 2034. Новинка компактнее (7 × 7 мм против 9 × 9 мм), дешевле, поддерживает стандарт 2,5GbE, но есть одна особенность, которая может помешать распространению Foxville в серверной индустрии.

Интерфейс NC-SI соединяет набортную NIC и BMC

Интерфейс NC-SI соединяет набортную NIC и BMC

Контроллер Intel i225 не поддерживает интерфейс NC-SI (Network Controller Sideband Interface). Этот интерфейс есть в составе i210 и ряде других сетевых решений Intel — он служит для коммуникации между сетевым адаптером и контроллером BMC на системной плате. Контроллеры BMC могут иметь собственный физический сетевой интерфейс и выделенный порт Ethernet, но зачастую используется уже имеющийся на плате адаптер, для чего и требуется, в частности, NC-SI.

Сравнительные характеристики семейств i210 и i225

Сравнительные характеристики семейств i210 и i225

Поддержка более быстрых, нежели 1GbE, стандартов в массовых сетевых контроллерах важна, поскольку объёмы даже служебных данных растут и имеющихся возможностей может не хватать. Ряд производителей, таких, как Realtek и Broadcom, уже представили свои варианты чипов с поддержкой 2,5GbE. Возможно, поддержка NC-SI появится в новой версии i225, но пока производители предпочитают довольствоваться устаревающим i210, который имеет все необходимые серверному сетевому контроллеру интерфейсы.

Постоянный URL: http://servernews.ru/1001946
22.09.2019 [21:27], Андрей Созинов

3 ядра, 2 гига: Aspeed выпустила BMC AST2600

Компания Aspeed официально представила новый BMC под названием AST2600, который придёт на смену актуальному контроллеру AST2500. Новинка найдёт применение в серверах следующего поколения, которые появятся в 2020 году.

Предварительные данные о харакеристиках новинки, про которые мы уже писали, подтвердились. В основе 28-нм SoC Aspeed AST2600 лежат три ядра с архитектурой ARM: два основных Cortex A7 и одно вспомогательное Cortex M3. Контроллер позволяет использовать до 2 Гбайт RAM DDR4. 

BMC поддерживает технологии TrustZone и Secure Boot, которые призваны повысить безопасность. Также он обладает поддержкой до четырёх гигабитных сетевых интерфейсов. Обычно, правда, используется не более одного интерфейса, который нужен для подключения к BMC. Однако дополнительные сетевые порты можно использовать, например, для мониторинга и других задач.

Дополнительные возможности отразились на числе контактов — их теперь 624, что на 37 % больше по сравнению с предшественником — и, что важнее, на площади чипа, которая увеличилась  до 441 мм 2. Соответственно, на материнской плате придётся отводить под BMC больше места. 

Постоянный URL: http://servernews.ru/994457
05.09.2019 [21:02], Сергей Тверье

Eclypsium обнаружила уязвимости в BMC-контроллерах Supermicro

Компания Eclypsium, специализирующаяся на безопасности встроенного программного обеспечения, сообщила в своём блоге, что её эксперты нашли ряд недостатков в контроллере управления системной платой (baseboard management controller — BMC), которые потенциально могли быть использованы для получения удалённого доступа к управлению серверами. 

Уязвимость касается трёх линеек серверных плат Supermicro: X9, X10 и X11. Eclypsium опубликовала результаты исследования только после выхода патчей от производителя. 

Исследователи из Eclypsium обнаружили, как минимум, 4 уязвимости в контроллерах серверных материнских плат Supermicro

Исследователи из Eclypsium обнаружили, как минимум, 4 уязвимости в BMC-контроллере серверных материнских плат Supermicro

Обычно BMC открыты для доступа только из внутренней сети. Это сделано для того, чтобы предотвратить возможные вторжения злоумышленников. Но в некоторых случаях BMC оставляют открытыми для доступа из Интернета, благодаря чему к ним можно получить доступ прямо через веб-браузер.

Уязвимость касается функции «virtual media service», которая позволяет удаленно монтировать образы с USB-устройств, CD или DVD-дисков. При этом допускается аутентификация с помощью пароля, передаваемого в виде открытого текста, а большая часть трафика может идти в незашифрованном виде. Впрочем, и для шифрования используется слабый алгоритм. Всё это в итоге приводит к возможности обхода системы аутентификации, утверждает Eclypsium.

Эти ошибки в архитектуре сервиса позволяют злоумышленнику легко получить доступ к серверу либо путем перехвата пакета аутентификации легитимного пользователя, либо при помощи использования учетных данных по умолчанию, а в некоторых случаях вообще без применения каких-то учетных записей.

«Это означает, что злоумышленники могут атаковать сервер так же, как если бы у них был физический доступ к USB-порту, например, для загрузки нового образа операционной системы или использования клавиатуры и мыши для модификации данных, внедрения вредоносных программ или даже отключения устройства целиком», — пишет Eclypsium в своём блоге.

Согласно Eclypsium, самый простой способ использовать данные уязвимости — это найти сервер с логином по умолчанию и подобрать пароль при помощи грубого бутфорса. В других случаях атаки должны быть более специфичными и направленными.

Обычно доступ к службе виртуальных носителей осуществляется небольшим Java-приложением, которое подключается к TCP-порту 623 в случае Supermicro. Сканирование Eclypsium на порту 623 выявило 47 399 незащищенных BMC по всему миру.

Сейчас Eclypsium находится на волне славы. В июле компания раскрыла уязвимости BMC в материнских платах Lenovo, Gigabyte и некоторых других производителей, а в прошлом месяце обнаружила уязвимости в 40 драйверах устройств от 20 поставщиков, которые можно было использовать для развертывания вредоносных программ.

Если ваши серверы используют материнские платы Supermicro X9, X10 или X11, Eclypsium рекомендует посетить Supermicro Security Center для получения актуальной прошивки, включающей все необходимые исправления безопасности.

Постоянный URL: http://servernews.ru/993629
18.07.2019 [12:26], Владимир Мироненко

Уязвимость BMC Vertiv поставила под угрозу сервера Lenovo и GIGABYTE

Исследование компании Eclypsium, занимающейся вопросами обеспечения безопасности программно-аппаратных средств, выявило, что контроллер управления системной платой (BMC), поставляемый с серверами производства Lenovo, GIGABYTE и ещё шести компаний, содержит потенциально серьёзные уязвимости.

Исследователи Eclypsium изначально обнаружили бреши в прошивке BMC при анализе сервера Lenovo ThinkServer RD340, но, как  потом оказалось, это не единственная уязвимая серия оборудования.

Дальнейший анализ показал, что уязвимая прошивка была приобретена в качестве готового продукта стороннего производителя под названием MergePoint EMS от Vertiv (ранее Avocent), который также используется во многих корпоративных серверах GIGABYTE. 

Уязвимости также попали в прошивку материнских плат, поставляемых GIGABYTE другим компаниям для их собственных серверов, включая Acer, Amax, Bigtera, Ciara, Penguin Computing и sysGen. Lenovo и  GIGABYTE уже выпустили обновления прошивки, поэтому информация о проблеме стала публичной только сейчас, спустя год после обнаружения. Пользователям рекомендуется проверить версию прошивки на серверах и при необходимости обновить её как можно быстрее. 

«Этот случай выявил важную проблему для отрасли. Большинство производителей аппаратного обеспечения не создаёт свои собственные прошивки, полагаясь вместо этого на своих партнёров в цепочке поставок, — объяснили в Eclypsium. — Прошивка довольно часто лицензируется у стороннего производителя и используется с небольшими изменениями, что позволяет распространять уязвимости на различные бренды и продукты. Для адаптации производители должны тщательно протестировать любую прошивку, которую они лицензируют, на наличие уязвимостей».

Исследователи Eclypsium выявили два типа уязвимостей прошивки BMC. Одна из них связана с тем, что в процессе обновления прошивки не проверяется криптографическая подпись обновления, прежде чем принять его и записать во флеш-память SPI. Вторая проблема заключается в том, что код, отвечающий за процесс обновления прошивки, содержит уязвимость, которую можно использовать для внедрения команд.

Злоумышленник с повышенными привилегиями на хосте может использовать эти баги для выполнения вредоносного кода в BMC от имени администратора и изменения содержимого памяти BMC. Это позволяет сохранять брешь при переустановке операционной системы и предотвращать другие обновления прошивки. По словам Eclypsium, единственный способ избавиться от бреши после атаки — физическая перепрошивка чипа SPI. 

Постоянный URL: http://servernews.ru/990933
Система Orphus