Pour sécuriser leurs serveurs, Dell EMC et HPE s’inspirent de Google
HPE et Dell EMC ont récemment annoncé l'ajout de fonctions de sécurité avancées à leurs machines pour protéger firmware et microcodes. Ils s'inspirent en cela de travaux déjà réalisés par Google pour sécuriser son infrastructure cloud
En dévoilant leurs dernières générations de serveurs, les PowerEdge 14G et les Proliant Gen 10, Dell EMC et HPE ont mis l’accent sur leurs efforts en matière de sécurisation des firmwares de leurs machines via l’ajout d’un module cryptographique dans leurs outils de management out of band (respectivement les cartes ILO et iDRAC). Ce faisant les deux constructeurs se sont directement inspirés des travaux menés par Google pour sécuriser son infrastructure.
Ce dernier a ainsi déployé dans ses serveurs un élément de sécurité matériel (sous forme de carte PCIe) qui délivre les fonctions aujourd’hui proposées par HPE et Dell EMC à leurs clients. Baptisé « Titan », ce module a pour objectif de sécuriser les firmwares, mais également les accès aux périphériques installés sur les serveurs.
C’est ce concept qu’HPE ont aussi adopté en insérant dans leurs serveurs un module à même de surveiller l’état des principaux composants, mais aussi l’intégrité de leurs éléments logiciels (firmware, microcode, drivers) afin de garantir qu’ils n’ont pas été indûment modifiés. Ce faisant HPE et Dell EMC espèrent protéger leurs clients contre les attaques émergentes ciblant les éléments logiciels embarqués des serveurs.
Lors du lancement de ses serveurs PowerEdge 14G à Dell EMC World, Ashley Gorakhpurwala le patron des serveurs de Dell EMC a par exemple expliqué que le module de surveillance de ses machines pouvait protéger ses clients contre les tentatives de modifications opérées tout au long de la chaîne logistique de livraison de ses machines. Un euphémisme pour indiquer que la technologie devrait largement compliquer la vie des diverses agences de renseignement mondiales, qui avaient pris la mauvaise habitude d’intercepter des serveurs durant leur livraison afin d’en modifier les firmwares à l’insu des clients à des fins de surveillance ou d’espionnage. De la même façon, la technologie devrait protéger efficacement les serveurs contre les malwares et attaques visant de plus en plus les microcodes des serveurs, des disques durs, des cartes réseau… HPE, par la voie d’Alain Andreoli, le directeur général de son groupe Infrastructures de Datacenters, a délivré un message similaire trois semaines plus tard lors de Discover 2017.
« Les firmwares ont progressé en matière de complexité et de connectivité au réseau ce qui en fait une place idéale pour des attaquants cherchant à exploiter des failles tout en évitant la détection », explique Jason Shropshire, le vice-président senior et CTO d’InfusionPoints LLC, un consultant en sécurité américain. SuperMicro a récemment été victime de ce genre de problème et a livré à Apple des serveurs dont le firmware était infecté. On a aussi vu des disques durs être livrés avec des malwares pré-installés sur leur contrôleur intégré.
Comme l’explique Patrick Moorhead, le président de Moor Insights & , « le firmware des serveurs est le nouvel endroit cool à hacker » et de ce fait les fabricants de serveurs n’ont aujourd’hui pas d’autre choix que d’ajouter la technologie nécessaire pour protéger leurs clients.