CDR.cz - Vybráno z IT

Co dělat, když se malware nainstaluje dřív, než nabootuje OS. Případ Supermicro

Zdroj: Shutterstock

Dvě nové zranitelnosti v řadičích BMC na Supermicro základních deskách dovolují nahrát podezřelý firmware, který běží ještě před operačním systémem. Útoky mohou být vysoce perzistentní a běžné čištění (reinstalace OS, výměna disků) nemusí pomoct.

Když se řekne „firmware“, většina administrátorů si představí nudný kousek kódu, o němž se stará výrobce. Pro někoho, kdo útočí, je to ale místo s největší pravomocí: Firmware BMC (Baseboard Management Controller) běží odděleně od hlavního systému, často má vlastní síťové rozhraní a přístup k funkcím, které přežijí i vypnutí serveru. Právě do tohoto prostoru nyní Binarly našel dvě nové chyby, které útočníkovi umožní nahrát si vlastní firmware — a ten se může spouštět dřív, než stihnete spustit diagnostiku.

Proč je to tak nebezpečné?

BMC umožňuje vzdálenou správu serveru (zapínání/vypínání, monitorování teplot, instalace aktualizací, reflashing UEFI). Pokud útočník získá kontrolu nad BMC nebo pokud mu podaří dodat kompromitovaný „oficiální“ update (supply-chain útok), může vložit firmware, který se maskuje jako legitimní a přepisuje kontrolní tabulky, jež ověřují podpisy. Výsledek? Škodlivý kód běží dříve než OS a zůstává skrytý i po běžných „vyčištěních“ stroje.

Zdroj: Shutterstock

Jak tyto konkrétní chyby vznikly?

Jedna z nich — CVE-2025-7937 — je podle Binarly obcházením opravy, kterou Supermicro vydalo v lednu na problém původně označený CVE-2024-10237. Janvová záplata zablokovala konkrétní vektor, ale Binarly našel jiný offset/tabulku v paměti, kterým lze ochranu obejít. Druhá chyba (CVE-2025-6198) pak popisuje podobný bypass ověřování podpisů v jiné části kódu BMC. Oficiální databáze zranitelností a Binarly poskytují technické detaily k oběma problémům.

Supermicro už podle svých stránek vydalo aktualizace a zmiňuje, že produkty testuje a vydává opravy — v praxi ale může trvat dny až týdny, než se firmware dostane do všech modelů a než zákazníci aktualizace nasadí. Binarly zároveň upozorňuje, že oprava není jednoduchá — chyba leží v logice ověřování podpisů a dodatečné kontroly jsou technicky náročné. Do doby, než budou záplaty ověřené a nasazené, musí správci sáhnout k jiným opatřením.

Problém není jen technický — má i obchodní dopady. Pokud by se útočník dostal k BMC ve velkém měřítku (supply-chain útok na servery nebo update servery), následky pro provoz datového centra, důvěru zákazníků a provoz AI clusterů mohou být závažné. Supermicro je velký dodavatel serverů, a tak potenciální škála dopadu zahrnuje i provozy, které spoléhají na dostupnost a integritu dat. Řízení rizik by mělo zahrnovat audit dodavatelského řetězce i revizi politik pro aktualizace firmwaru.

Objevy Binarly nejsou výjimkou, ale opět připomínkou, že „neviditelné“ komponenty — jako BMC — jsou dnes jedny z nejcennějších cílů útočníků. Rychlá reakce, segmentace sítí, přísná kontrola aktualizací a aktivní monitoring jsou nyní prvním a často jediným způsobem, jak snížit riziko, dokud výrobce nevydá kompletní a ověřené záplaty. A protože právě firmware může běžet před operačním systémem, je potřeba k problému přistupovat jinak než k běžným bezpečnostním incidentům.