Zum Hauptinhalt springen
SupermicroAntwort auf die Trickboot-Schwachstelle, März 2021

Supermicro ist sich des Trickboot-Problems bewusst, das nur bei einer Untergruppe der X10 UP-Motherboards auftritt. Supermicro wird eine Entschärfung für diese Schwachstelle bereitstellen.

TrickBoot ist eine neue Funktion innerhalb des TrickBot-Malware-Toolsets, die Schwachstellen entdeckt und es Angreifern ermöglicht, das BIOS des Geräts zu lesen/schreiben/löschen.

TrickBoot prüft, ob das BIOS-Steuerregister entsperrt ist und der Inhalt der BIOS-Region geändert werden kann. Durch Erkundungsaktionen kann das BIOS in späteren Phasen des Angriffs gelesen/geschrieben oder entfernt werden. Man kann eine Backdoor installieren oder den anfälligen Rechner "mauern". Bösartiger Code, der in das BIOS eingeschleust wird, kann Neuinstallationen des Betriebssystems überleben.

Supermicro hat bestätigt, dass die folgenden Motherboard-Produkte von dieser Sicherheitslücke betroffen sind und wird Abhilfe schaffen.

HauptplatineBIOSSchwachstelle "Trickboot"Schwachstellen-ScoreBIOS mit dem Fix
X10 DP-ReiheBIOS DPNicht entdecktK.A.K.A.
X10 UP-series
(Grantley, Broadwell)
BIOS UPNicht entdecktK.A.K.A.
X10 UP-series
(Denlow)
BIOS UPFehlende BIOS-SchreibschutzfunktionenHoch/8,2BIOS v3.4
X11 UP-ReiheBIOS UPNicht entdecktK.A.K.A.
X11 DP-ReiheBIOS DPNicht entdecktK.A.K.A.
X12 UP-ReiheBIOS UPNicht entdecktK.A.K.A.

BIOS mit dem Fix werden für die nicht veralteten Produkte veröffentlicht. BIOS für die EOL-Produkte sind auf Anfrage erhältlich. Bitte informieren Sie sich auf den Produktseiten oder der Download-Seite über die Verfügbarkeit von BIOS.

Dies ist die Liste der betroffenen Motherboards der X10 UP-Serie (H3 Single Socket "Denlow"):

  1. X10SLH-F (EOL am 3/11/2021)
  2. X10SLL-F (EOL'ed seit 30.6.2015)
  3. X10SLM-F (EOL'ed seit 30.6.2015)
  4. X10SLL+-F (EOL'ed seit 30.6.2015)
  5. X10SLM+-F (EOL'ed seit 30.6.2015)
  6. X10SLM+-LN4F (EOL'ed seit 30.6.2015)
  7. X10SLA-F (EOL'ed seit 30.6.2015)
  8. X10SL7-F (EOL'ed seit 30.6.2015)
  9. X10SLL-S/-SF (EOL'ed seit 30.6.2015)

Supermicro empfiehlt die folgenden Best Practices:

  • Überprüfen Sie die Geräte, um sicherzustellen, dass der BIOS-Schreibschutz aktiviert ist.
  • Überprüfen Sie die Integrität der Firmware, indem Sie die Hashes der Firmware mit bekannten guten Versionen der Firmware vergleichen.
  • Aktualisieren Sie die Firmware, um die zahlreichen entdeckten Schwachstellen zu beseitigen.

Um die Gefährdung zu minimieren und eine Infektion mit Trickbot zu verhindern, befolgen Sie bitte die Empfehlungen des Center for Internet Security:
https://www.cisecurity.org/white-papers/security-primer-trickbot/