Continuant la discussion d'octobre sur le "hack chinois" rapporté par
Bloomberg dont les cartes mères Supermicro auraient été victimes, voici
une très récente contribution sur la faisabilité technique de la
contamination du BMC par implant d'un composant actif à la place d'une
résistance, sur une des lignes entre la mémoire flash et le BMC d'un
serveur Supermicro.
L'auteur a présenté à Leipzig fin 2018 une preuve de concept sur FPGA,
lui permettant d'altérer à la volé le code lu par le BMC au démarrage du
serveur, pour parvenir à afficher quelques caractères sur le port console.
And that is what this proof of concept hardware implant on the BMC SPI
bus does: it replaces one of the empty regions with a new inode that
overwrites the /nv/network/netconfig2 file with its own shell script,
since the /etc/rc.d/55ipmi.sh script will execute it as a subshell.
This PoC doesn't do much, other than print a message to the serial
console to indicate that it has achieved code execution during the boot
process.
Source: https://trmm.net/Modchips
Le reste de son article présente différentes hypothèses pour tenter de
distinguer si cette annonce était un fausse ou non. Sa conclusion est
prudente. Mais la quantité d'hypothèses passées en revue mérite d'être lue.
Du point de vue hardware, la partie la plus intéressante de son article
est celle où il décrit comment l'implant devrait collecter l'énergie
nécessaire à son fonctionnement par couplage capacitif, reconstituer le
signal d'horloge, écouter en permanence pour détecter la transmission,
etc. Ceci afin de ne pas devoir être connecté à d'autres lignes du PCB
que celle unique sur laquelle se trouve être normalement implantée la
résistance.
Normally the SPI bus requires six connections to function, but the
implant has only part of a single one. It doesn't connect to power or
ground, so it must be parasitically powered by the current flowing
from the SPI flash to the BMC during normal operation (similar to the
RFID CPUs that have enough capacitance to run even when they are
shorting the antenna coil). It doesn't have access to the chip select
line, so it has to guess when the chip is being read. It doesn't have
access to the clock line, so it has to guess the clock frequency. It
doesn't have access to the Serial Data In (SI or MOSI), so it has to
monitor the SO data to try to recognize where in the flash the BMC is
reading. And, due to the way it is constructed and powered, it can't
generate arbitrary bit patterns, it can only disconnect the line and
turn 1 bits into 0 bits. A simple matter of engineering to work around
these, right?
Souce: idem
--
Frédéric Dumas
f.du...@ellis.siteparc.fr
Le 05/10/2018 à 08:23, Alexandre DERUMIER a écrit :
un article un peu plus technique:
https://www.theregister.co.uk/2018/10/04/supermicro_bloomberg/
"The spy chip could have been placed electrically between the baseboard management
controller (BMC) and its SPI flash or serial EEPROM storage containing the BMC's
firmware. Thus, when the BMC fetched and executed its code from this memory, the spy chip
would intercept the signals and modify the bitstream to inject malicious code into the
BMC processor, allowing its masters to control the BMC."
Ca serait donc au niveau de la bmc.
Après est-ce que c'est exploitable si la bmc n'est pas accessible sur le net ?
vu la taille du chip, ca semble difficile d'implémenter un exploit ou autre
autonome.
----- Mail original -----
De: "Michel Py" <mic...@arneill-py.sacramento.ca.us>
À: "frnog-misc" <frnog-m...@frnog.org>
Envoyé: Vendredi 5 Octobre 2018 00:39:10
Objet: [FRnOG] [MISC] la porte dérobée des serveurs Supermicro
Un troll de luxe pour ce vendredi !
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
En bref : les carte mères de serveurs Supermicro contiennent un composant conçu
par les services de renseignements Chinois qui permettrait de prendre le
contrôle du serveur. Comme un root kit, mais dans le matériel.
Michel.
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/