Supermicro ist sich des Trickboot-Problems bewusst, das nur bei einer Untergruppe der X10 UP-Motherboards auftritt. Supermicro wird eine Entschärfung für diese Schwachstelle bereitstellen.
TrickBoot ist eine neue Funktion innerhalb des TrickBot-Malware-Toolsets, die Schwachstellen entdeckt und es Angreifern ermöglicht, das BIOS des Geräts zu lesen/schreiben/löschen.
TrickBoot prüft, ob das BIOS-Steuerregister entsperrt ist und der Inhalt der BIOS-Region geändert werden kann. Durch Erkundungsaktionen kann das BIOS in späteren Phasen des Angriffs gelesen/geschrieben oder entfernt werden. Man kann eine Backdoor installieren oder den anfälligen Rechner "mauern". Bösartiger Code, der in das BIOS eingeschleust wird, kann Neuinstallationen des Betriebssystems überleben.
Supermicro hat bestätigt, dass die folgenden Motherboard-Produkte von dieser Sicherheitslücke betroffen sind und wird Abhilfe schaffen.
Hauptplatine | BIOS | Schwachstelle "Trickboot" | Schwachstellen-Score | BIOS mit dem Fix |
---|---|---|---|---|
X10 DP-Reihe | BIOS DP | Nicht entdeckt | K.A. | K.A. |
X10 UP-series (Grantley, Broadwell) | BIOS UP | Nicht entdeckt | K.A. | K.A. |
X10 UP-series (Denlow) | BIOS UP | Fehlende BIOS-Schreibschutzfunktionen | Hoch/8,2 | BIOS v3.4 |
X11 UP-Reihe | BIOS UP | Nicht entdeckt | K.A. | K.A. |
X11 DP-Reihe | BIOS DP | Nicht entdeckt | K.A. | K.A. |
X12 UP-Reihe | BIOS UP | Nicht entdeckt | K.A. | K.A. |
BIOS mit dem Fix werden für die nicht veralteten Produkte veröffentlicht. BIOS für die EOL-Produkte sind auf Anfrage erhältlich. Bitte informieren Sie sich auf den Produktseiten oder der Download-Seite über die Verfügbarkeit von BIOS.
Dies ist die Liste der betroffenen Motherboards der X10 UP-Serie (H3 Single Socket "Denlow"):
- X10SLH-F (EOL am 3/11/2021)
- X10SLL-F (EOL'ed seit 30.6.2015)
- X10SLM-F (EOL'ed seit 30.6.2015)
- X10SLL+-F (EOL'ed seit 30.6.2015)
- X10SLM+-F (EOL'ed seit 30.6.2015)
- X10SLM+-LN4F (EOL'ed seit 30.6.2015)
- X10SLA-F (EOL'ed seit 30.6.2015)
- X10SL7-F (EOL'ed seit 30.6.2015)
- X10SLL-S/-SF (EOL'ed seit 30.6.2015)
Supermicro empfiehlt die folgenden Best Practices:
- Überprüfen Sie die Geräte, um sicherzustellen, dass der BIOS-Schreibschutz aktiviert ist.
- Überprüfen Sie die Integrität der Firmware, indem Sie die Hashes der Firmware mit bekannten guten Versionen der Firmware vergleichen.
- Aktualisieren Sie die Firmware, um die zahlreichen entdeckten Schwachstellen zu beseitigen.
Um die Gefährdung zu minimieren und eine Infektion mit Trickbot zu verhindern, befolgen Sie bitte die Empfehlungen des Center for Internet Security:
https://www.cisecurity.org/white-papers/security-primer-trickbot/