Ssylka

Почему аппаратный «корень доверия» Supermicro оказался уязвимым?

Две новые уязвимости средней степени тяжести были обнаружены в прошивке контроллера управления основной платой (BMC) от компании Supermicro. Эти недостатки позволяют злоумышленникам обходить ключевую функцию безопасности Root of Trust (RoT), используя специально созданный образ прошивки для получения постоянного контроля над затронутыми системами. Исследование провела компания по безопасности прошивок Binarly.
Почему аппаратный «корень доверия» Supermicro оказался уязвимым?
Изображение носит иллюстративный характер

Первая уязвимость, классифицированная как CVE-2025-7937 с оценкой CVSS 6.6, позволяет обойти логику верификации прошивки BMC в реализации Root of Trust 1.0. Атака осуществляется путем перенаправления программы на поддельную таблицу "fwmap", расположенную в неподписанной области прошивки. Эта проблема является обходом ранее исправленной уязвимости CVE-2024-10237, что указывает на недостаточность первоначального патча от Supermicro.

Вторая уязвимость, CVE-2025-6198 с оценкой CVSS 6.4, использует схожий механизм. Атака перенаправляет программу на поддельную таблицу подписей ("sig_table"), также находящуюся в неподписанной области. Успешная эксплуатация этой уязвимости не просто позволяет установить вредоносный образ, но и целенаправленно обходит функцию безопасности BMC Root of Trust, которая призвана предотвращать подобные инциденты.

Механизм атаки эксплуатирует стандартный процесс проверки обновлений прошивки. Этот процесс состоит из трех шагов: извлечение открытого ключа из флэш-чипа BMC SPI, обработка таблицы "fwmap" или "sig_table" из загружаемого образа и вычисление криптографического хэша всех подписанных областей для сверки с подписью. Слабость заключается в том, что таблицы, определяющие, какие именно области проверять, находятся внутри самого загружаемого образа.

Злоумышленник может создать собственный образ прошивки с поддельной таблицей. В этом образе оригинальные, легитимно подписанные данные перемещаются в неиспользуемую, неподписанную область. Когда BMC выполняет проверку, он использует вредоносную таблицу атакующего, но при этом вычисляет хэш по оригинальным данным, которые теперь находятся в другом месте. Хэш совпадает с подписью, и проверка проходит успешно, позволяя прошить на устройство вредоносный код, например, модифицированное ядро.

Новые открытия сделаны на фоне предыдущих находок. В январе 2025 года компания NVIDIA обнаружила уязвимость CVE-2024-10237, логическую ошибку в процессе проверки прошивки, которая могла позволить злоумышленникам получить «полный и постоянный контроль как над системой BMC, так и над основной ОС сервера». Исследование Binarly показало, что исправление Supermicro для этой проблемы было неполным. NVIDIA также ранее обнаружила две уязвимости переполнения стека (CVE-2024-10238 и CVE-2024-10239) в функции проверки образа.

Исследование, проведенное аналитиком Binarly Антоном Ивановым в ходе анализа материнской платы X13SEM-F, выявило дефект в функции "auth_bmc_sig". Это открытие напрямую опровергает предыдущие заявления Supermicro. Ранее Binarly сообщала об обнаружении «тестового ключа» на устройствах компании, на что команда реагирования на инциденты безопасности продуктов (PSIRT) Supermicro заявила, что аппаратный Root of Trust (RoT) аутентифицирует ключ, поэтому находка «не имеет никакого влияния».

Алекс Матросов, генеральный директор и руководитель отдела исследований Binarly, отметил, что новое исследование, в частности уязвимость CVE-2025-6198, доказывает, что это утверждение было «неточным», поскольку данная уязвимость позволяет полностью обойти BMC RoT. Это ставит под сомнение эффективность заявленных мер защиты.

Обнаруженные проблемы также поднимают более широкий вопрос о повторном использовании криптографических ключей подписи. Утечка одного такого ключа может скомпрометировать всю экосистему продуктов Supermicro. Эксперты Binarly рекомендуют как минимум ротировать ключи подписи для каждой линейки продуктов, чтобы минимизировать риски. Исторические инциденты, такие как PKfail и утечка ключа Intel Boot Guard, служат серьезным напоминанием об опасностях, связанных с компрометацией или повторным использованием криптографических ключей в индустрии.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...