Интерфейс IPMI позволяет атаковать выключенный сервер через интернет

Интерфейс IPMI позволяет атаковать выключенный сервер через интернет

Йоханнес Ульрих (Johannes Ullrich) из SANS Technology Institute описывает потенциальную опасность, которую представляет собой интерфейс IPMI (Intelligent Platform Management Interface). Компания Intel придумала интерфейс IPMI для удалённого управления серверами, в том числе для перезагрузки сервера, если операционная система не отвечает.

За последние годы IPMI претерпел ряд ревизий и различных реализаций, так что набор поддерживаемых функций на конкретном сервере зависит от производителя материнской платы и версии прошивки. Но есть некоторые общие функции для всех реализаций IPMI.

  • IPMI активен всегда, когда сервер подключён к источнику электропитания, независимо от того, включён сам сервер или нет;
  • IPMI реализован в виде отдельной микросхемы на материнской плате, для работы ему не требуется CPU, RAM или другие компоненты;
  • IPMI может использовать существующую сетевую карту и не нуждается в отдельной сетевой плате.

Если операционная система поддерживает IPMI, то с помощью специального серверного ПО можно подключиться к нему и получить информацию с различных сенсоров. Среди таких программ — OpenIPMI и FreeIPMI, передает xakep.ru.

IPMI версии 1.0 работал через серийный порт, а с версии 1.5 стало возможным запускать окно терминала через IP, версия 2.0 содержит поддержку блейдов, vLan и дополнительные функции из современных сетевых стандартов. В последних реализациях IPMI представляет полнофункциональный сервис для удалённого управления, включая такие функции как смену прошивки на сервере.

Разумеется, многие системные администраторы не соблюдают меры безопасности, в том числе не закрывают доступ по HTTP и не меняют пароль по умолчанию для IPMI, о чём и рассказывает Йоханнес Ульрих.

Видео вы можете посмотреть перейдя по ссылке

В Telegram заявили о замедлении MAX, подтверждений не нашлось

В телеграм-каналах начала расходиться информация о том, что Роскомнадзор якобы решил постепенно блокировать мессенджер MAX из-за активности мошенников. В постах даже приводили якобы цитату ведомства о том, что «безопасность россиян превыше всего», а сам мессенджер называли «рассадником мошенничества и порнографии».

Однако эта информация не подтвердилась.

Как выяснилось, скриншот, который активно распространяли в соцсетях и Telegram, был связан с публикацией «Баймакского вестника».

В ней со ссылкой на заявление замначальника полиции Екатеринбурга Андрея Ершова действительно говорилось, что мошенники начали осваивать и MAX. Но ни о какой блокировке или замедлении работы мессенджера речи там не было.

На официальных ресурсах Роскомнадзора подобных заявлений также нет. Не публиковали такую информацию и СМИ.

Наоборот, 18 марта MAX получил статус социальной сети. Это означает, что теперь каналы с аудиторией более 10 тысяч подписчиков должны проходить регистрацию через специальный бот.

Таким образом, сообщения о том, что Роскомнадзор начал готовить блокировку MAX, оказались фейком. Судя по всему, реальную новость о появлении мошенников в новом канале связи просто дополнили вымышленными деталями и в таком виде она быстро разошлась по Telegram.

RSS: Новости на портале Anti-Malware.ru