Supermicro est conscient du problème de Trickboot qui n'est observé qu'avec un sous-ensemble de cartes mères X10 UP. Supermicro fournira une solution d'atténuation pour cette vulnérabilité.
TrickBoot est une nouvelle fonctionnalité de l'ensemble d'outils malveillants TrickBot capable de découvrir des vulnérabilités et de permettre aux attaquants de lire, d'écrire ou d'effacer le BIOS de l'appareil.
TrickBoot vérifie si le registre de contrôle du BIOS est déverrouillé et si le contenu de la région du BIOS peut être modifié. Les actions de reconnaissance permettent de lire/écrire ou de supprimer le BIOS dans les phases ultérieures de l'attaque. Il est possible d'installer une porte dérobée ou de "briquer" la machine vulnérable. Le code malveillant implanté dans le BIOS peut survivre aux réinstallations du système d'exploitation.
Supermicro a confirmé que les cartes mères suivantes sont concernées par cette vulnérabilité et que des mesures d'atténuation seront prises.
| Carte mère | BIOS | Vulnérabilité "Trickboot" | Score de vulnérabilité | BIOS avec le correctif |
|---|---|---|---|---|
| Série X10 DP | BIOS DP | Non détecté | N/A | N/A |
| Série X10 UP (Grantley, Broadwell) | BIOS UP | Non détecté | N/A | N/A |
| Série X10 UP (Denlow) | BIOS UP | Protections en écriture du BIOS manquantes | Haut/8.2 | BIOS v3.4 |
| Série X11 UP | BIOS UP | Non détecté | N/A | N/A |
| Série X11 DP | BIOS DP | Non détecté | N/A | N/A |
| Série X12 UP | BIOS UP | Non détecté | N/A | N/A |
Les BIOS contenant le correctif seront publiés pour les produits qui ne sont pas en fin de vie. Les BIOS pour les produits EOL seront disponibles sur demande. Veuillez consulter les pages des produits ou la page de téléchargement pour connaître la disponibilité des BIOS.
Voici la liste des cartes mères X10 UP-series (H3 Single Socket "Denlow") concernées :
- X10SLH-F (fin de vie le 3/11/2021)
- X10SLL-F (EOL'ed depuis 6/30/2015)
- X10SLM-F (EOL'ed depuis 6/30/2015)
- X10SLL+-F (EOL'ed depuis 6/30/2015)
- X10SLM+-F (EOL'ed depuis 6/30/2015)
- X10SLM+-LN4F (EOL'ed depuis 6/30/2015)
- X10SLA-F (EOL'ed depuis 6/30/2015)
- X10SL7-F (EOL'ed depuis 6/30/2015)
- X10SLL-S/-SF (EOL'ed depuis 6/30/2015)
Supermicro recommande les meilleures pratiques suivantes :
- Vérifiez que les protections en écriture du BIOS sont activées.
- Vérifier l'intégrité du micrologiciel en comparant les hachages du micrologiciel à des versions connues du micrologiciel.
- Mettre à jour le micrologiciel pour atténuer les nombreuses vulnérabilités qui ont été découvertes.
Pour minimiser l'exposition et prévenir l'infection par Trickbot, veuillez suivre les recommandations d'atténuation du Center for internet Security :
https://www.cisecurity.org/white-papers/security-primer-trickbot/