Ars Technica · Разработка · 3 ч назад

Исследователи выявили уязвимости в IP KVM четырех производителей

Устройства, доступные в Интернете, которые предоставляют доступ на уровне BIOS? Что может пойти не так?

Источник Ars Technica
Опубликовано 3 ч назад
Оригинальный заголовок Researchers disclose vulnerabilities in IP KVMs from four manufacturers
Важность 3/5
Почему это может быть интересно Может дать практические идеи для backend, инфраструктуры, инструментов и инженерных решений.
← Назад к ленте Открыть оригинал
#development#infra#engineering#разработка

Подробности

BMCS, MOVE OVER Исследователи раскрывают уязвимости в IP KVM четырех производителей. Доступные в Интернет устройства, которые обеспечивают доступ на уровне BIOS? Что может пойти не так?

Устройства, которые обычно продаются по цене от 30 до 100 долларов, известны как IP KVM. Администраторы часто используют их для удаленного доступа к машинам в сети. Устройства размером не намного больше колоды карт позволяют получить доступ к машинам на уровне BIOS/UEFI — встроенного ПО, которое запускается до загрузки операционной системы.

Это обеспечивает администраторам мощность и удобство, но в чужих руках эти возможности часто могут подорвать то, что в противном случае могло бы быть безопасной сетью. Риски возникают, когда устройства, подключенные к Интернету, развертываются со слабыми конфигурациями безопасности или к ним тайно подключаются инсайдеры. Уязвимости встроенного ПО также делают их открытыми для удаленного контроля.

Во вторник исследователи из охранной компании Eclypsium выявили в общей сложности девять уязвимостей в IP-KVM от четырех производителей. Наиболее серьезные уязвимости позволяют неаутентифицированным хакерам получить root-доступ или запустить на них вредоносный код.

«Это не экзотические нулевые дни, требующие месяцев реверс-инжиниринга», — пишут исследователи Eclypsium Пол Асадурян и Рейнальдо Васкес Гарсия. "Это фундаментальные меры безопасности, которые должно реализовывать любое сетевое устройство. Проверка входных данных. Аутентификация. Криптографическая проверка. Ограничение скорости. Мы наблюдаем тот же класс сбоев, которые преследовали ранние устройства IoT десять лет назад, но теперь это класс устройств, который обеспечивает эквивалент физического доступа ко всему, к чему оно подключается".