Server dedicati e firmware: un aspetto chiave per la sicurezza

bare metal server dedicati

Da molti anni si parla di server dedicati da utilizzare per siti ed applicazioni web, e in molti casi pratici essi vengono realmente sfruttati – soprattutto dalle grandi aziende di IT e dalle realtà  di ecommerce più diffuse. Come spesso accade nell’ambito dell’hosting, tuttavia, sono uscite fuori nuove tecnologie che hanno fatto sଠche, alla lunga, si ridefinissero tali hardware come bare metal (server in metallo lucido), proprio a sottolineare la mancanza di una vera e propria virtualizzazione per concentrarsi, alla lunga, sulla composizione dell’hardware. àˆ proprio la parte hardware che ha il proprio punto di forza in termini di prestazioni elevate, in effetti, e questo ha portato a poter garantire – spesso a costi elevati e tutt’altro che scalabili – prestazioni di grandissimo livello ai servizi che ne fanno uso. A differenza delle soluzioni di hosting condiviso, quindi, si riesce a disporre di due servizi fondamentali come l’hardware dedicato (nei condivisi l’hardware è interamente condiviso, appunto, tra più webmaster different) e l’accesso root via SSH, cioè la possibilità  di configurare il server individualmente da un sistemista qualificato (ci sono eccezioni recenti, per la verità : ad esempio i piani di hosting GoGeek di SiteGround non sono altro se non hosting condivisi “potenziati”, con accesso disponibile ad SSH).

Il problema della sicurezza informatica su questi dispositivi è particolarmente sentito, pertanto: bisogna considerare potenziali scenari in cui, alla lunga, un attaccante o uno script malevolo possa provare ad accedere illecitamente al server, abusare delle sue risorse ed usarle per infettare il sito, inviare malware o fare campagne ingannevoli di phishing. Alcuni ricercatori americani, qualche giorno fa, hanno sottolineato – usando come macchine test alcuni server di ultima generazione della IBM – quanto sia importante che su una macchina vergine, in fase di prima configurazione, sia importante resettare il firmware BMC. BMC (acronimo per Baseboard Management Controller) è la parte fisica del server indipendente dal sistema operativo, che viene usata per configurare il BIOS della macchina, assegnare l’indirizzo MAC e fare tutte le operazioni necessarie prima di qualsiasi altra. In molti casi, hanno notato i ricercatori in questione, tale BMC non viene resettato, per cui è possibile che ci venga recapitato un server con un’impostazione non da “giorno zero”, esponendo cosଠla macchina a rischi di attacchi molto subdoli.

Nel test che avevano eseguito, di fatto, hanno richiesto un server, se lo sono fatto sostituire in seguito e si sono accorti di come la nuova macchina non avesse il firmware BMC resettato: questo aspetto apparentemente irrilevante espone in realtà  la macchina a rischi considerevoli che andrebbero (forse senza condizionale, a questo punto) tenuti in maggiore considerazione. I rischi potenziali riguardano, in questo caso, la possibilità  di disabilitare e rendere inutilizzabile il server lato firmware (attacchi PDoS), quindi sostanzialmente di brickarlo – furto di dati (exfiltration) ed attacchi ransomware, forse i peggiori in assoluto in questo ambito.

(fonte, fonte)



Questo blog pubblica contenuti ed offre servizi free da 10 anni. Per informazioni contattaci
Server dedicati e firmware: un aspetto chiave per la sicurezza
Torna su