黑客或可將隱形惡意軟體植入“裸機”雲主機當中
至頂網安全頻道 02月28日 編譯: 安全領域中的堅定保守派們一直警告稱,一旦計算機落入陌生人手中,那麼這些裝置將不再值得信任。如今,一家公司的研究人員已經證明,在某些情況下,同樣的論斷也適用於我們根本無法觸及的某些計算裝置——雲伺服器。
本週二,安全廠商Eclypsium公司的研究人員公佈了一項實驗結果,他們表示對於某類特定雲端計算伺服器,完全可以通過某種狡猾的方式進行入侵:他們可以從雲端計算供應商處租用伺服器——他們在實際測試中選擇了IBM雲服務——而後變更其韌體,隱藏對程式碼的更改,從而在租用期限截止後將變更延續至另一位租用同一臺機器的客戶。
雖然在演示當中,他們僅僅只對IBM伺服器的韌體進行了良性發動,但他們警告稱同樣的技術完全可以被用於在伺服器的隱藏程式碼內植入惡意軟體。如此一來,即使其他人接管機器,也仍然無法檢測到這些程式碼。這意味著黑客將能夠藉此架設間諜伺服器、變更其中的資料,甚至根據心情將資訊銷燬。
Eclypsium公司創始人兼前英特爾高階威脅研究小組負責人Yuriy Bulygin解釋稱,“當組織使用公有云基礎設施時,他們實際上是在借用服務商提供的裝置,其中可能包括採購自Ebay的二手裝置。這些機器也許在正式使用之前就已經受到了感染。通過類似的方式,如果雲服務供應商無法立足底層對全部裝置進行清理,包括其中的韌體,那麼該裝置可能長期保持受感染狀態。”
雲控制難題
Eclypsium公司的研究人員們明確指出,這種雲裝置清潔問題不會對所有云伺服器產生影響。典型的雲端計算設定會將每位客戶的計算環境轉換為所謂虛擬機器,這類似於計算機內部的一種密封執行環境。雖然使用同樣的伺服器實體硬體,但這些虛擬機器與該裝置上的其它客戶虛擬機器彼此隔離。
然而,無論是亞馬遜、甲骨文還是Rackspace,各大雲服務廠商皆提供所謂裸機伺服器,這意味著客戶能夠租用並全面控制整體計算機,從而提高效能或者得到預期中的更高安全性水平。IBM公司目前擁有數千家企業客戶,他們利用裸機執行著各類日常任務——包括視訊會議託管、移動支付乃至神經刺激治療等等。
通過以裸機設定方式租用計算機,攻擊者將能夠獲得風險更高的元件訪問級別,而這些元件完全可用於將惡意軟體傳遞給該伺服器的下一位租用者。Bulygin表示,“這時問題就變得相當嚴重,而且裸機服務的惡意利用難度要比虛擬機器低得多。”
無論是出於研究目的還是為了籌備真實入侵,黑客們已經用多年的時間證明,一切韌體都完全可以為惡意程式碼提供隱藏的立足點——無論其晶片有多麼有限,包括U盤乃至常見的磁碟驅動器等。這類感染能夠躲過一切反病毒工具的掃描,甚至能夠在對計算機儲存內容的全面清理之後仍然頑強存在。
Eclypsium公司的研究人員們此次利用的,是由Super Micro公司為IBM提供的、用於向客戶提供裸機雲端計算服務的韌體,名為基板管理控制器——簡稱BMC。BMC用於遠端監控並管理伺服器,其擁有極為全面的功能,包括訪問計算機記憶體乃至變更其作業系統等。在以往的研究當中,Eclypsium公司甚至已經證明,攻擊者可以利用遭受入侵的BMC對其它元件的韌體進行重寫,最終利用目標計算機執行特定計算任務或者創造通道以發動潛在的勒索軟體攻擊。
“一旦韌體受到感染,我們將無法判斷裝置到底仍然受到感染,還是已經恢復正常。”——Karsten Nohl,安全研究實驗室
在他們的實驗當中,Eclypsium的研究人員們租用了一臺IBM裸機雲伺服器,而後對其中的BMC韌體進行了一番無害更改——僅僅修改了程式碼當中的一個bit。在此之後,他們停止租用這臺伺服器,並將其釋放至IBM的可用機器資源池中供其他客戶使用。幾個小時之後,他們租用了大量伺服器以再次獲得同一臺伺服器,並通過主機板序列號外加其它唯一標識將其找到。他們發現,儘管IBM方面稱這是一臺“全新”裝置,但BMC韌體的更改仍然存在於其中。
Bulygin指出,“韌體受到的感染是永續性的,且不會因為對整體軟體堆疊重新進行映象安裝而消失。”雖然這一次研究人員只進行了一點小小的良性改變,但他們表示利用同樣的方法,真正的惡意分子將能夠輕鬆隱藏真正的惡意韌體。
無法判斷是否存在感染
為了迴應Eclypsium方面的研究結果,IBM公司釋出了一份宣告,將此項漏洞視為“低威脅”水平。但其同時承諾,未來將會在不同用途的客戶使用場景之間認真清理伺服器上的BMC韌體:“IBM公司通過強制清理所有BMC應對此項漏洞可能利用的韌體,包括報告中涉及的最新韌體。在重新配置並交付其他客戶使用之前,我們將使用出廠恢復工具重新重新整理韌體。此項操作將清除BMC韌體中的全部日誌,同時重新生成BMC韌體的所有密碼。”
截至本週一晚,Eclypsium公司的研究人員們表示其仍然能夠實現自己發現的感染方法,這也意味著IBM方面的修復工作仍然沒有得到落實。但IBM公司的一位發言人在接受採訪時指出,“修復工作已經交付實施,我們正在處理積壓工作。”
即使如此,其它關注韌體方向的研究人員對於IBM公司為此項漏洞釋出的“低威脅”標籤以及提出的修復方案持懷疑態度。Karsten Nohl曾開發出所謂BadUSB攻擊,其能夠悄悄修改U盤上的韌體。
Nohl指出,BMC韌體的可更改特性意味著黑客將具有控制目標伺服器的通道,亦能夠在管理員試圖重新重新整理時“欺騙對方”——即通過提示資訊表明自身已經完成更新,但實際上卻並沒有刪除惡意程式碼。Nohl表示,“一旦韌體受到感染,我們將沒有辦法判斷其仍然受到感染,或者已經恢復正常。”另一位著名韌體黑客H.D.Moore認為,只需要在伺服器上新增一塊硬體來檢查韌體的完整性,就能夠徹底解決這個問題。
關於這方面情況,IBM公司拒絕迴應我們提出的、關於可靠韌體更新難度的問題。由於Eclypsium方面僅測試了IBM的裸機伺服器產品,因此目前尚不清楚其它雲服務廠商是否也會受到同一韌體問題的影響。
好訊息是,Nohl認為裸機伺服器只佔雲服務家族中的一小部分,而虛擬化伺服器則很難通過這種韌體方法進行攻擊。然而,存在這種易受攻擊的可能性畢竟會讓使用者的心裡感到不舒服。Nohl總結稱,“其影響到的只是特定的利基市場。但利基與否並不是重點。即使是對於利基市場而言,這也是一種值得高度重視的攻擊可能,更可怕的是我們無法通過簡單的方法加以解決。”