آلودگی جهانی در مادربرد سوپرمیکرو

کمیته رکن چهارم – وجود یک آسیب‌پذیری در مادربردهای شرکت سوپرمیکرو باعث شده است تا سرورهای سراسر جهان مورد نفوذ واقع شوند.

محققان شرکت «اکلیپسیم» (Eclypsium) اعلام کرد که ده‌ها هزار سرور سراسر جهان که از مادربردهای سوپرمیکرو (Supermicro) استفاده می‌کنند آسیب‌پذیر بوده و اجازه‌ی دسترسی از راه دور را به هکر می‌دهند. این مجموعه از نقص‌ها «USBAnywhere» نام دارند.

آسیب‌پذیری‌های یاد شده به هکر اجازه می ده تا «کنترلر مدیریت برد مرکزی» (BMC) را در ۳ محصول سوپر میکرو با نام‌های «X9»، «X10» و «X11» در دست بگیرد. در این حمله مهاجم به سادگی با سرور ارتباط برقرار کرده و به شکلی مجازی هرگونه ابزاری را از طریق درگاه USB، به سرور موردنظر متصل کند.

کنترلر مدیریت برد مرکزی، یک پردازنده خدماتی اختصاصی برای نظارت روی وضعیت فیزیکی، رایانه، سرور شبکه یا دیگر سخت‌افزارهایی است که به واسطه حسگرها و ابزارهای ارتباطی از طریق لینکی مستقل با ادمین متصل می‌شود. این قطعه معمولاً در مادربرد یا مدارهای اصلی یک ابزار وجود دارد. مدیران شبکه از طریق این سخت‌افزار به شبکه متصل می‌شوند و علاوه بر موارد یاد شده، اقداماتی مانند بروزرسانی سیستم‌عاملی، فرم‌ویر را انجام می‌دهند. برای نمونه امکان راه‌اندازی ایمیج‌هایی مجازی در قالب ابزارهای USB وجود دارد.

در سخت‌افزارهای X9، X10 و X11 زمانی که به منظور دسترسی از راه دور رسانه‌های مجازی متنی را برای تأیید ارسال می‌کنند، بیشتر ترافیک شبکه دارای رمزنگاری نیستد. همچنین بخش‌های رمزنگاری شده نیز از الگوریتم‌های ضعیفی بهره می‌برند. به همین دلیل هکر قادر خواهد بود به‌سادگی آن‌ها را شنود کرده، موارد امنیتی را دور بزند یا داده‌ها را دست‌کاری کند. از طرفی پس از پایان کار تعدادی از پیوندهای ایجاد شده همچنان باز و به صورت آنلاین باقی می‌مانند که خطر نفوذ به سیستم را افزایش می‌دهد.

اکلیپسیم توضیح داد تاکنون حداقل ۴۷ هزار سرور آسیب‌پذیر در سراسر جهان شناسایی شده است. کشورهای آمریکا، روسیه، هلند، آلمان، چین، انگلیس، کانادا، کره جنوبی، ترکیه و اکراین بیشترین آلودگی USBAnywhere را تجربه کرده‌اند. در ادامه می‌توان نقشه مناطق آلوده را در سطح جهان مشاهده کرد.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.