miércoles, 27 de febrero de 2019

Las debilidades del hardware de Supermicro permiten a los investigadores crear un servidor de nube de IBM

Supermicro hardware weaknesses let researchers backdoor an IBM cloud server

Agrandar(crédito:

Han transcurrido más de cinco años desde que los investigadores advirtieron sobre los graves riesgos de seguridad que una herramienta administrativa ampliamente utilizada representa para los servidores que se utilizan para algunos de los sistemas informáticos más sensibles y de misión crítica. Ahora, una nueva investigación muestra cómo los controladores de administración de la placa base, como se llama el hardware integrado, amenazan los servicios de nube premium de IBM y posiblemente otros proveedores.

En resumen, los BMC son microcontroladores conectados a la placa base que brindan un control extraordinario sobre los servidores dentro de los centros de datos. Mediante la Interfaz de administración de plataforma inteligente, los administradores pueden reinstalar los sistemas operativos, instalar o modificar aplicaciones y realizar cambios de configuración en una gran cantidad de servidores, sin estar físicamente en las instalaciones y, en muchos casos, sin que los servidores estén encendidos. En 2013, los investigadores advirtieron que los BMC que venían preinstalados en servidores de Dell, HP y otros fabricantes de marcas de fábrica estaban tan mal asegurados que les dieron a los atacantes una forma sigilosa y conveniente dehacerse cargo de flotas enteras de servidores dentro de los centros de datos

Investigadores de la firma de seguridad Eclypsium planean el martespublicar un papelsobre cómo las vulnerabilidades de BMC amenazan un servicio de nube premium provisto por IBM y posiblemente otros proveedores. El servicio premium se conoce como cloud computing, una opción que se ofrece a los clientes que desean almacenar datos especialmente confidenciales, pero que no desean que se mezclen en los mismos servidores que utilizan otros clientes. La prima les permite a los clientes comprar acceso exclusivo a servidores físicos dedicados durante el tiempo que sea necesario y, cuando ya no sean necesarios, devolverlos al proveedor de la nube. El proveedor, en teoría, limpia los servidores para que puedan ser utilizados de forma segura por otro cliente simple.

Leer 10 párrafos restantesComentarios

No hay comentarios:

Publicar un comentario