کشف نهانافزار در سفتافزار ILO در سرورهای HP
خلاصه: نهانافزاری کشف شده است که یک ماژول بدافزاری با نام Implant.ARM.iLOBleed.a را به سفتافزار iLO اضافه میکند و تعدادی از ماژولهای اصلی سفتافزار را نیز تغییر میدهد برای تأکید بر اهمیت امنیت سفتافزار iLO کافی است یادآوری کنیم که حمله به شبکه راهآهن ایران در تیرماه سال جاری، با کمک سوءاستفاده از آسیبپذیریهای قدیمی همین سفتافزار بود.
در تیرماه 1400، راهآهن ایران مورد حمله سایبریای قرار گرفت. در آن زمان وزیروقت، آقای آذری جهرمی، سوءاستفاده از آسیبپذیریهای درگاه مدیریتی iLO سرورهای HP را عامل حمله معرفی کرد که البته آسیبپذیریهای جدیدی نبود و سه سال پیش در مورد آنها هشدار داده شده بود. اکنون گروه تحلیل بدافزار شرکت امنپرداز نهانافزاری را کشف کردهاند که یک ماژول بدافزاری با نام Implant.ARM.iLOBleed.a را به سفتافزار iLO اضافه میکند و تعدادی از ماژولهای اصلی سفتافزار را نیز تغییر میدهد. به این ترتیب امکان بهروزرسانی سفتافزار از بین میرود و دسترسیهایی به سختافزار سرور ایجاد میشود که یکی از نتایج آن حذف کامل اطلاعات موجود روی دیسکهای سرور است.
سرورهای HPدارای یک ماژول مدیریتی به نام iLO مخفف Integreted Lights-Out هستند که به محض اتصال کابل برق روشن شده و یک سیستم عامل کامل اختصاصی را بارگذاری میکند. این ماژول با خاموش شدن سرور باز هم به کار خود ادامه میدهد و دارای دسترسی کاملی به کل سفتافزار، سختافزار، نرمافزار و سیستمعامل سرور است و علاوه بر مدیریت سختافزار سرور، به مدیر سیستم اجازه میدهد از راه دور سرور را روشن و خاموش نموده، به کنسول آن دسترسی داشته و حتی سیستم عامل روی آن نصب نماید. با ارتقا سیستمعامل نیز حذف نمیشود و میتواند برای مدت طولانی پنهان بماند. این روتکیت به صورت خاموش از بهروزرسانیهای سفتافزار جلوگیری میکند، در حالی که در صفحه نمایش ادعا میکند، بهروزرسانی شدهاست. همچنین، دسترسی به سختافزار سرور را فراهم میکند که به مهاجم اجازه میدهد تا هارد دیسک را به طور کامل پاک کند.
ماژول iLO مدیران را قادر میسازد تا از راه دور بسیاری از سرورهای ProLiant را به صورت یکپارچه، از هر کجای دنیا پیکربندی، نظارت و بهروز رسانی کنند. ProLiant برندی از کامپیوترهای سروری است که در ابتدا توسط Compaq تولید و توسط HP به بازار عرضه شد. مجوزهای بهروزرسانی شده میتوانندکنسول گرافیکی، همکاری چند کاربره، ضبط و پخش ویدیو، مدیریت از راه دور و موارد دیگر را اضافه کنند. گزارش محققان خاطر نشان میکند که iLO به تمام سیستم عاملها، سخت افزارها، نرمافزارها و سیستم عاملهای نصب شده روی سرور دسترسی کامل دارد. در نتیجه، iLO یک محیط ایدهآل برای بدافزارها و گروههای APT است، زیرا دسترسی سطح بالایی در سیستم دارد. اطلاعات برای بررسی iLO و محافظت از آن کم است. همچنین، iLO همیشه در حال اجرا است. از طرفی در گزارش امنپرداز آمده است که دسترسی و آلوده کردن iLO نه تنها از طریق پورت شبکه iLO، بلکه از طریق دسترسی مدیر سیستم یا دسترسی ریشه به سیستم عامل اصلی امکان پذیر است. این بدان معناست که اگر مزاحمی به شناسه کاربری با نقش مدیر یا ریشه به سیستم عامل اصلی نصب شده روی سرور دسترسی داشته باشد، میتواند بدون نیاز به احراز اصالت بیشتر، مستقیماً با iLO ارتباط برقرار کند و در صورت آسیبپذیر بودن آن را آلوده کند.
در نسخههای iLO4 و قبلتر که در سرورهای G9 و ماقبل استفاده میشوند، مکانیزم بوت امن با داشتن کلید ریشه معتمد در سختافزار وجود نداشته و سفتافزار این نسخهها توسط بدافزار قابل تغییر و آلوده شدن میباشد. حتی در صورت بهروزرسانی iLO به آخرین نسخه مربوطه که آسیبپذیری شناخته شدهای نداشته باشد، باز هم امکان دانگرید آن به نسخههای پایینتر آسیبپذیر وجود دارد. این موضوع در کلیه سرورهای HP وجود داشته و فقط در سری G10 به شرط فعال نمودن یک تنظیم غیرپیشفرض قابل جلوگیری ميباشد. در سایر سرورها، امکان جلوگیری از دانگرید و آلوده شدن سرور وجود ندارد. قطع کامل کابل شبکه iLO یا ارتقاء سیستم عامل به آخرین نسخه برای جلوگیری از آلودگی بدافزار کافی نیست.
تشخیص آلودگی
اگر میخواهید بدانید که سرور شما آلوده شده است یا خیر، یک راه تشخیص ساده برای آلودگی وجود دارد. این بدافزار جهت حفظ استتار و ماندگاری خود بعد از آپگرید سفتافزار، عملیات را شبیهسازی میکند. اگر چه بدافزار تلاش میکند که با برداشتن شماره نسخه سفتافزار آپگرید شده و نمایش آن در محلهای مختلف از جمله صفحه اصلی لاگین iLO، روند آپگرید را موفق جلوه بدهد، اما یک نکته وجود دارد اینکه شرکت HP در رابط کاربری iLO تغییرات چشمگیری داده است. بنابراین تشخیص یک سفتافزار نادرست به سادگی با چشم ممکن است.
در شکل 1 میتوان مقایسه دو صفحه لاگین واقعی و جعلی (آلوده شده توسط بدافزار) را مشاهده کرد. عوامل تهدیدی که در این بدافزار قرار دارند، به سرعت عمل کرده و گرافیک را تغییر دادهاند. هر دو صفحه اعلام میکنند که iLOنسخه ۲.۵۵ هستند اما صفحه لاگین آلوده، در واقع صفحه لاگین مربوط به iLO قدیمی ۲.۳۰ میباشد و فقط شماره نسخه آن توسط بدافزار جعل شده است.
شکل1: مقایسه صفحه لاگین جعلی با صفحه لاگین واقعی iLO
wiperها دستهای از بدافزارها است که قصد دارند هارد دیسک رایانهای را که آلوده میکند، پاک کنند. این بدافزار برخلاف سایر بدافزارهای Wiper که صرفا به تخریب اطلاعات میپردازند، به قصد یکبار اجرا و ضربه زدن ایجاد نشده است بلکه به گونهای طراحی شده که با جلوگیری از ارتقاء سیستم عامل، iLO برای مدت طولانی در سیستم میماند. حتی شماره نسخه دقیق سیستم عامل فعلی استخراج شده و در مکانهای مناسب در کنسول وب و سایر مکانها نمایش داده میشود. این اتفاق به تنهایی نشان میدهد که هدف این بدافزار این است که یک روتکیت با حداکثر مخفی کاری باشد و از همه بررسیهای امنیتی پنهان شود. بدافزاری که با پنهان شدن در یکی از قدرتمندترین منابع پردازشی که همیشه روشن است، میتواند هر دستور دریافتی از مهاجم را بدون شناسایی اجرا کند.
محافظت در برابر نهانافزار
برای حفاظت از این آسیبپذیری، کارشناسان فناوری اطلاعات زیر را توصیه میکنند:
- عدم اتصال واسط شبکه iLO به شبکه عملیاتی و اختصاص یک شبکه کاملا مجزا
- بهروزرسانی دورهای نسخه سفتافزار iLO به آخرین نسخه رسمی ارائه شده توسط شرکت HP
- غیر فعال نمودن امکان دانگرید و انجام تنظیمات امنیتی iLO روی سرورهای نسل دهم HP
- استفاده از تجهیزات امنیتی دفاع در عمق جهت کاهش ریسک و کشف نفوذها قبل از رسیدن به iLO