Supermicro es consciente del problema de Trickboot que se observa sólo con un subconjunto de las placas base X10 UP. Supermicro proporcionará una mitigación para esta vulnerabilidad.
TrickBoot es una nueva funcionalidad dentro del conjunto de herramientas de malware TrickBot capaz de descubrir vulnerabilidades y permitir a los atacantes leer/escribir/borrar la BIOS del dispositivo.
TrickBoot comprueba si el registro de control de la BIOS está desbloqueado y si se puede modificar el contenido de la región de la BIOS. Las acciones de reconocimiento permiten leer/escribir o eliminar la BIOS en fases posteriores del ataque. Se puede instalar una puerta trasera o "brickear" la máquina vulnerable. El código malicioso plantado en la BIOS puede sobrevivir a las reinstalaciones del sistema operativo.
Supermicro confirmó que los siguientes productos de placas base están afectados por esta vulnerabilidad y que proporcionará una mitigación.
Placa base | BIOS | Vulnerabilidad "Trickboot | Puntuación de vulnerabilidad | BIOS con el Fix |
---|---|---|---|---|
Serie X10 DP | BIOS DP | No detectado | N/A | N/A |
X10 UP-series (Grantley, Broadwell) | BIOS ARRIBA | No detectado | N/A | N/A |
X10 serie UP (Denlow) | BIOS ARRIBA | Faltan protecciones contra escritura de la BIOS | Alto/8,2 | BIOS v3.4 |
Serie X11 UP | BIOS ARRIBA | No detectado | N/A | N/A |
Serie X11 DP | BIOS DP | No detectado | N/A | N/A |
Serie X12 UP | BIOS ARRIBA | No detectado | N/A | N/A |
Las BIOS con la corrección se publicarán para los productos no EOL'ed. Las BIOS para los productos EOL estarán disponibles bajo petición. Consulte las páginas de los productos o la página de descargas para conocer la disponibilidad de las BIOS.
Esta es la lista de las placas base afectadas de la serie X10 UP (H3 Single Socket "Denlow"):
- X10SLH-F (expirará el 3/11/2021)
- X10SLL-F (EOL'ed desde el 30/6/2015)
- X10SLM-F (EOL'ed desde el 30/6/2015)
- X10SLL+-F (EOL'ed desde el 30/6/2015)
- X10SLM+-F (EOL'ed desde el 30/6/2015)
- X10SLM+-LN4F (EOL'ed desde el 30/6/2015)
- X10SLA-F (EOL'ed desde el 30/6/2015)
- X10SL7-F (EOL'ed desde el 30/6/2015)
- X10SLL-S/-SF (EOL'ed desde el 30/6/2015)
Supermicro recomienda las siguientes prácticas recomendadas:
- Compruebe los dispositivos para asegurarse de que las protecciones contra escritura de la BIOS están activadas.
- Verifique la integridad del firmware cotejando los hashes del firmware con versiones buenas conocidas del firmware.
- Actualice el firmware para mitigar las numerosas vulnerabilidades que se han descubierto.
Para minimizar la exposición y prevenir la infección por Trickbot, siga las recomendaciones de mitigación del Centro para la Seguridad en Internet:
https://www.cisecurity.org/white-papers/security-primer-trickbot/