Ssylka

Почему аппаратный «корень доверия» Supermicro оказался уязвимым?

Две новые уязвимости средней степени тяжести были обнаружены в прошивке контроллера управления основной платой (BMC) от компании Supermicro. Эти недостатки позволяют злоумышленникам обходить ключевую функцию безопасности Root of Trust (RoT), используя специально созданный образ прошивки для получения постоянного контроля над затронутыми системами. Исследование провела компания по безопасности прошивок Binarly.
Почему аппаратный «корень доверия» Supermicro оказался уязвимым?
Изображение носит иллюстративный характер

Первая уязвимость, классифицированная как CVE-2025-7937 с оценкой CVSS 6.6, позволяет обойти логику верификации прошивки BMC в реализации Root of Trust 1.0. Атака осуществляется путем перенаправления программы на поддельную таблицу "fwmap", расположенную в неподписанной области прошивки. Эта проблема является обходом ранее исправленной уязвимости CVE-2024-10237, что указывает на недостаточность первоначального патча от Supermicro.

Вторая уязвимость, CVE-2025-6198 с оценкой CVSS 6.4, использует схожий механизм. Атака перенаправляет программу на поддельную таблицу подписей ("sig_table"), также находящуюся в неподписанной области. Успешная эксплуатация этой уязвимости не просто позволяет установить вредоносный образ, но и целенаправленно обходит функцию безопасности BMC Root of Trust, которая призвана предотвращать подобные инциденты.

Механизм атаки эксплуатирует стандартный процесс проверки обновлений прошивки. Этот процесс состоит из трех шагов: извлечение открытого ключа из флэш-чипа BMC SPI, обработка таблицы "fwmap" или "sig_table" из загружаемого образа и вычисление криптографического хэша всех подписанных областей для сверки с подписью. Слабость заключается в том, что таблицы, определяющие, какие именно области проверять, находятся внутри самого загружаемого образа.

Злоумышленник может создать собственный образ прошивки с поддельной таблицей. В этом образе оригинальные, легитимно подписанные данные перемещаются в неиспользуемую, неподписанную область. Когда BMC выполняет проверку, он использует вредоносную таблицу атакующего, но при этом вычисляет хэш по оригинальным данным, которые теперь находятся в другом месте. Хэш совпадает с подписью, и проверка проходит успешно, позволяя прошить на устройство вредоносный код, например, модифицированное ядро.

Новые открытия сделаны на фоне предыдущих находок. В январе 2025 года компания NVIDIA обнаружила уязвимость CVE-2024-10237, логическую ошибку в процессе проверки прошивки, которая могла позволить злоумышленникам получить «полный и постоянный контроль как над системой BMC, так и над основной ОС сервера». Исследование Binarly показало, что исправление Supermicro для этой проблемы было неполным. NVIDIA также ранее обнаружила две уязвимости переполнения стека (CVE-2024-10238 и CVE-2024-10239) в функции проверки образа.

Исследование, проведенное аналитиком Binarly Антоном Ивановым в ходе анализа материнской платы X13SEM-F, выявило дефект в функции "auth_bmc_sig". Это открытие напрямую опровергает предыдущие заявления Supermicro. Ранее Binarly сообщала об обнаружении «тестового ключа» на устройствах компании, на что команда реагирования на инциденты безопасности продуктов (PSIRT) Supermicro заявила, что аппаратный Root of Trust (RoT) аутентифицирует ключ, поэтому находка «не имеет никакого влияния».

Алекс Матросов, генеральный директор и руководитель отдела исследований Binarly, отметил, что новое исследование, в частности уязвимость CVE-2025-6198, доказывает, что это утверждение было «неточным», поскольку данная уязвимость позволяет полностью обойти BMC RoT. Это ставит под сомнение эффективность заявленных мер защиты.

Обнаруженные проблемы также поднимают более широкий вопрос о повторном использовании криптографических ключей подписи. Утечка одного такого ключа может скомпрометировать всю экосистему продуктов Supermicro. Эксперты Binarly рекомендуют как минимум ротировать ключи подписи для каждой линейки продуктов, чтобы минимизировать риски. Исторические инциденты, такие как PKfail и утечка ключа Intel Boot Guard, служат серьезным напоминанием об опасностях, связанных с компрометацией или повторным использованием криптографических ключей в индустрии.


Новое на сайте

18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года 18869Реконструкция черепа возрастом 1,5 миллиона лет меняет представление об эволюции Homo... 18868Почему декабрь — идеальное время для навигации по сокровищам звездного неба северного...