Почему аппаратный «корень доверия» Supermicro оказался уязвимым?

Две новые уязвимости средней степени тяжести были обнаружены в прошивке контроллера управления основной платой (BMC) от компании Supermicro. Эти недостатки позволяют злоумышленникам обходить ключевую функцию безопасности Root of Trust (RoT), используя специально созданный образ прошивки для получения постоянного контроля над затронутыми системами. Исследование провела компания по безопасности прошивок Binarly.
Почему аппаратный «корень доверия» Supermicro оказался уязвимым?
Изображение носит иллюстративный характер

Первая уязвимость, классифицированная как CVE-2025-7937 с оценкой CVSS 6.6, позволяет обойти логику верификации прошивки BMC в реализации Root of Trust 1.0. Атака осуществляется путем перенаправления программы на поддельную таблицу "fwmap", расположенную в неподписанной области прошивки. Эта проблема является обходом ранее исправленной уязвимости CVE-2024-10237, что указывает на недостаточность первоначального патча от Supermicro.

Вторая уязвимость, CVE-2025-6198 с оценкой CVSS 6.4, использует схожий механизм. Атака перенаправляет программу на поддельную таблицу подписей ("sig_table"), также находящуюся в неподписанной области. Успешная эксплуатация этой уязвимости не просто позволяет установить вредоносный образ, но и целенаправленно обходит функцию безопасности BMC Root of Trust, которая призвана предотвращать подобные инциденты.

Механизм атаки эксплуатирует стандартный процесс проверки обновлений прошивки. Этот процесс состоит из трех шагов: извлечение открытого ключа из флэш-чипа BMC SPI, обработка таблицы "fwmap" или "sig_table" из загружаемого образа и вычисление криптографического хэша всех подписанных областей для сверки с подписью. Слабость заключается в том, что таблицы, определяющие, какие именно области проверять, находятся внутри самого загружаемого образа.

Злоумышленник может создать собственный образ прошивки с поддельной таблицей. В этом образе оригинальные, легитимно подписанные данные перемещаются в неиспользуемую, неподписанную область. Когда BMC выполняет проверку, он использует вредоносную таблицу атакующего, но при этом вычисляет хэш по оригинальным данным, которые теперь находятся в другом месте. Хэш совпадает с подписью, и проверка проходит успешно, позволяя прошить на устройство вредоносный код, например, модифицированное ядро.

Новые открытия сделаны на фоне предыдущих находок. В январе 2025 года компания NVIDIA обнаружила уязвимость CVE-2024-10237, логическую ошибку в процессе проверки прошивки, которая могла позволить злоумышленникам получить «полный и постоянный контроль как над системой BMC, так и над основной ОС сервера». Исследование Binarly показало, что исправление Supermicro для этой проблемы было неполным. NVIDIA также ранее обнаружила две уязвимости переполнения стека (CVE-2024-10238 и CVE-2024-10239) в функции проверки образа.

Исследование, проведенное аналитиком Binarly Антоном Ивановым в ходе анализа материнской платы X13SEM-F, выявило дефект в функции "auth_bmc_sig". Это открытие напрямую опровергает предыдущие заявления Supermicro. Ранее Binarly сообщала об обнаружении «тестового ключа» на устройствах компании, на что команда реагирования на инциденты безопасности продуктов (PSIRT) Supermicro заявила, что аппаратный Root of Trust (RoT) аутентифицирует ключ, поэтому находка «не имеет никакого влияния».

Алекс Матросов, генеральный директор и руководитель отдела исследований Binarly, отметил, что новое исследование, в частности уязвимость CVE-2025-6198, доказывает, что это утверждение было «неточным», поскольку данная уязвимость позволяет полностью обойти BMC RoT. Это ставит под сомнение эффективность заявленных мер защиты.

Обнаруженные проблемы также поднимают более широкий вопрос о повторном использовании криптографических ключей подписи. Утечка одного такого ключа может скомпрометировать всю экосистему продуктов Supermicro. Эксперты Binarly рекомендуют как минимум ротировать ключи подписи для каждой линейки продуктов, чтобы минимизировать риски. Исторические инциденты, такие как PKfail и утечка ключа Intel Boot Guard, служат серьезным напоминанием об опасностях, связанных с компрометацией или повторным использованием криптографических ключей в индустрии.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка