Почему аппаратный «корень доверия» Supermicro оказался уязвимым?

Две новые уязвимости средней степени тяжести были обнаружены в прошивке контроллера управления основной платой (BMC) от компании Supermicro. Эти недостатки позволяют злоумышленникам обходить ключевую функцию безопасности Root of Trust (RoT), используя специально созданный образ прошивки для получения постоянного контроля над затронутыми системами. Исследование провела компания по безопасности прошивок Binarly.
Почему аппаратный «корень доверия» Supermicro оказался уязвимым?
Изображение носит иллюстративный характер

Первая уязвимость, классифицированная как CVE-2025-7937 с оценкой CVSS 6.6, позволяет обойти логику верификации прошивки BMC в реализации Root of Trust 1.0. Атака осуществляется путем перенаправления программы на поддельную таблицу "fwmap", расположенную в неподписанной области прошивки. Эта проблема является обходом ранее исправленной уязвимости CVE-2024-10237, что указывает на недостаточность первоначального патча от Supermicro.

Вторая уязвимость, CVE-2025-6198 с оценкой CVSS 6.4, использует схожий механизм. Атака перенаправляет программу на поддельную таблицу подписей ("sig_table"), также находящуюся в неподписанной области. Успешная эксплуатация этой уязвимости не просто позволяет установить вредоносный образ, но и целенаправленно обходит функцию безопасности BMC Root of Trust, которая призвана предотвращать подобные инциденты.

Механизм атаки эксплуатирует стандартный процесс проверки обновлений прошивки. Этот процесс состоит из трех шагов: извлечение открытого ключа из флэш-чипа BMC SPI, обработка таблицы "fwmap" или "sig_table" из загружаемого образа и вычисление криптографического хэша всех подписанных областей для сверки с подписью. Слабость заключается в том, что таблицы, определяющие, какие именно области проверять, находятся внутри самого загружаемого образа.

Злоумышленник может создать собственный образ прошивки с поддельной таблицей. В этом образе оригинальные, легитимно подписанные данные перемещаются в неиспользуемую, неподписанную область. Когда BMC выполняет проверку, он использует вредоносную таблицу атакующего, но при этом вычисляет хэш по оригинальным данным, которые теперь находятся в другом месте. Хэш совпадает с подписью, и проверка проходит успешно, позволяя прошить на устройство вредоносный код, например, модифицированное ядро.

Новые открытия сделаны на фоне предыдущих находок. В январе 2025 года компания NVIDIA обнаружила уязвимость CVE-2024-10237, логическую ошибку в процессе проверки прошивки, которая могла позволить злоумышленникам получить «полный и постоянный контроль как над системой BMC, так и над основной ОС сервера». Исследование Binarly показало, что исправление Supermicro для этой проблемы было неполным. NVIDIA также ранее обнаружила две уязвимости переполнения стека (CVE-2024-10238 и CVE-2024-10239) в функции проверки образа.

Исследование, проведенное аналитиком Binarly Антоном Ивановым в ходе анализа материнской платы X13SEM-F, выявило дефект в функции "auth_bmc_sig". Это открытие напрямую опровергает предыдущие заявления Supermicro. Ранее Binarly сообщала об обнаружении «тестового ключа» на устройствах компании, на что команда реагирования на инциденты безопасности продуктов (PSIRT) Supermicro заявила, что аппаратный Root of Trust (RoT) аутентифицирует ключ, поэтому находка «не имеет никакого влияния».

Алекс Матросов, генеральный директор и руководитель отдела исследований Binarly, отметил, что новое исследование, в частности уязвимость CVE-2025-6198, доказывает, что это утверждение было «неточным», поскольку данная уязвимость позволяет полностью обойти BMC RoT. Это ставит под сомнение эффективность заявленных мер защиты.

Обнаруженные проблемы также поднимают более широкий вопрос о повторном использовании криптографических ключей подписи. Утечка одного такого ключа может скомпрометировать всю экосистему продуктов Supermicro. Эксперты Binarly рекомендуют как минимум ротировать ключи подписи для каждой линейки продуктов, чтобы минимизировать риски. Исторические инциденты, такие как PKfail и утечка ключа Intel Boot Guard, служат серьезным напоминанием об опасностях, связанных с компрометацией или повторным использованием криптографических ключей в индустрии.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка