Le schede madri vendute da Supermaicro hanno una vulnerabilità ad alta intensità che gli hacker possono installare il firmware inquinato prima del sistema operativo, rendendo impossibile rilevare o rimuovere le infezioni senza protezione anormale nello spazio.
Uno dei due punti deboli è il risultato della patch rivelatrice supermaicro A gennaioAlex Matrosov, fondatore e CEO dell’agenzia di sicurezza Binaryley, ha dichiarato di essere stato scoperto. Ha detto che una correzione insufficiente è CVE-2024-10237, una debolezza ad alta intensità che consente all’attaccante di sfaldare il firmware che opera durante l’avvio di una macchina. Binary ha scoperto una seconda debolezza critica che consente lo stesso tipo di attacco.
“Perseveranza senza precedenti”
Tali debolezze possono essere utilizzate per installare un firmware simile IloratoInventato nel 2021 un impianto che infetto da server Enterprise HP con agricoltori Wipper che distrussero permanentemente i dati memorizzati sul disco rigido. Anche dopo che gli amministratori hanno reinstallato il sistema operativo, dopo aver rimosso i dischi rigidi o l’adozione di altre misure generali di disinfettante, Elobeld rimarrà intatto e riattiverà l’attacco a dischi. Gli aggressori utilizzati in questa promozione sono stati patch quattro anni fa da HP ma non installati sul dispositivo compromesso.
“Entrambi i data center (in) AI forniscono un potere di diligenza obsoleto ai significativi dispositivi Supermaico”, ha scritto Matrasov all’ARS in un’intervista online, ha scoperto due ultimi punti deboli. “Dopo aver patch (la debolezza precedente), abbiamo trovato il resto della superficie dell’attacco e abbiamo un cattivo problema di protezione.”
Due nuove debolezze-SVE-2025-7937 e CVE-2025-6198 sono state vendute su schede madri Supermaicro all’interno del silicio, che gestisce server tra i data center. I controller di gestione di base (BMC) consentono agli amministratori di installare gli aggiornamenti in remoto, monitorare la temperatura hardware e di conseguenza per eseguire le attività come la velocità della ventola. I BMC consentono ad alcune attività sensibili di sviluppare il firmware per l’UEFI (interfaccia unificata del firmware) responsabile del caricamento del sistema operativo del server durante l’avvio. I BMC forniscono queste capacità e molte altre, anche quando i server si sono collegati a loro sono chiusi.


