تحقیقات متخصصین امنیت سایبری در شرکت Eclypsium به این نتیجه رسیده که سرورهای سازمانی که درآنها مادربورد های Supermicro به کار رفته در برابر یک حمله سایبری آسیب پذیر هستند . دراین حمله سروراز راه دور از طریق یک درایو USB مجازی مورد نفوذ قرار میگیرد.

در واقع می توان هر گونه حمله USB را به سرور های آسیب پذیر Supermicro از راه دور انجام داد بدون اینکه نیازی به دسترسی فیزیکی به آنها باشد ویا کاربر سرور یک درایو USB آلوده را به سرور وصل کند.

این حمله که در مجموعه حمله های USBAnywhere قرار دارد از چندین آسیب پذیری به تازگی کشف شده در firmware کنترلر های BMC استفاده می کند واین قابلیت را به هکر میدهد تا بدون داشتن مجوز از راه دور به یک سرور Supermicro وصل شود وبه طور مجازی یک داریو USB آلوده را به سیستم وصل کند.

Baseboard Management Controller یا به اختصار BMC که درکنار چیپ ست های دیگر در بیشتر سرورها وجود دارد یک تراشه سخت افزاری است که در هسته ابزار IPMI یا Intelligent Platform Management Interface وجود دارد که به ادمین های سیستم اجازه می دهد که سرور را بدون نیاز به دسترسی به سیستم عامل ویا برنامه های موجود روی آن کنترل ونظارت کنند.

به عبارت دیگر BMC یک سیستم مدیریت مستقل است که با داشتن بالاترین سطح دسترسی سازمانی به ادمین توانایی ریبوت کردن،بررسی گزارشهای سیستمی ،نصب سیستم عامل وبروز رسانی firmware را میدهد.

یک همچنین قابلیتی شامل ایجاد کردن یک درایو مجازی به منظور وصل کردن یک disk image در قالب یک درایو USB مجازی از طریق یک remote server میشود.

بنا بر گزارش منتشر شده از Eclypsium در این راستا BMC های موجود در پلتفرم های X9 , X10  و X11  شرکت Supermicro شامل سازوکاری نا امن برای احراز هویت کلاینت و انتقال پکت های USB بین سرور و کلاینت هستند.

ضعف هایی که در پایین به آنها اشاره می شود براحتی قابل اکسپلویت شدن هستند.هکر از راه دور فرایند احراز هویت روی سرویس vitual media در پورت ۶۲۳ TCP را دور میزند یا با رهگیری ترافیک مجوز های بطور ضعیف رمزنگاری شده BMC را احیا میکند .

  • احراز هویت plaintext
  • ترافیک رمزنگاری نشده شبکه
  • رمزنگاری ضعیف
  • دور زدن احراز هویت (فقط در پلتفرم های X10 و X11)

با دسترسی از راه دور سرویس virtual media احراز هویت plaintext را می پذیرد وبیشتر ترافیک را رمزنگاری نشده می فرستد وبرای بقیه از یک الگوریتم ضعیف استفاده می کند.این موارد به هکر اجازه می دهد براحتی یا با استفاده از اطلاعات ورود یک کاربر تایید شده یا با اطلاعات پیش فرض ودر برخی موارد بدون نیاز به اطلاعات ورود به سرور دسترسی پیدا کند .

به محض متصل شدن سرویس virtual media مورد نفوذ قرار گرفته به هکر اجازه تعامل باسیستم میزبان را میدهد و اجازه هرکاری را که با دسترسی فیزیکی به درگاه USB می توان انجام داد را به هکر می دهد:

  • استخراج داده ها
  • کارگذاری بدافزار
  • بوت کردن image های غیر قابل اطمینان سیستم عامل
  • دستکاری مستقیم در سیستم از طریق ماوس یا صفحه کلید مجازی
  • از کار انداختن کامل سیستم

بااسکن پورت ۶۲۳ TCP در اینترنت مشخص شده بیش از ۴۷۰۰۰ BMC در بیش از ۹۰ کشور دنیا با firmware آسیب پذیر وجود دارد.علاوه بر اکسپلویت کردن برای دسترسی به سرویس virtual media این آسیب پذیری ها می تواند توسط هکر به منظور حملات man-in-the -middle نیز به کار رود

یافته های اخیر در ماه جون وجولای امسال به شرکت Supermicro اطلاع داده شده و چند روز پیش بروز رسانی firmware برای پلتفرم های X9, X10, X11 منتشر شد.سازمان ها و ادمین های سرور های Supermicro بهتر است هرچه سریعتر firmware BMC را بروز رسانی کنند علاوه بر این مهم است که BMC ها بطور مستقیم با اینترنت ارتباط نداشته باشند چون این امر احتمال اینچنین حملاتی را بشدت افزایش می دهد.